首页
登录
从业资格
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术 B.生存技术
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术 B.生存技术
admin
2022-08-02
35
问题
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术B.生存技术C.隐藏技术 D.检测技术
选项
A.攻击技术
B.生存技术
C.隐藏技术
D.检测技术
答案
B
解析
恶意代码生存技术包含反跟踪技术、加密技术、模糊变换与变形技术、自动生产技术、三线程技术、进程注入技术、通信隐藏技术等。
转载请注明原文地址:https://tihaiku.com/congyezige/2414498.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。以下关于中间代码的叙
假设以下代码运行环境为32位系统,其中,__attribute__((packe
以下关于设备管理及虚设备技术的叙述中,不正确的是______。A.设备管理主要有
嵌入式实时系统中,有3个主要指标衡量系统的实时性,即响应时间、吞吐量和生存时间,
操作系统中的Spooling技术,实质是将______转化为共享设备的技术。A.
IEEE802.11标准使用的传输技术主要有()。A.红外线、跳频扩频与蓝牙
位于主存和嵌入式微处理器内核之间,存放最近一段时间微处理器使用最多的程序代码和数
______不是蠕虫病毒。A.熊猫烧香 B.红色代码 C.冰河 D.爱虫病
以下关于容错技术的叙述中,错误的是______。A.系统容错技术,主要研究系统对
软件设计阶段的输出主要是()。A.程序 B.模块 C.伪代码 D.软件设
随机试题
[originaltext]Fromtheearliesttimestheseahasbeenaplaceofsecrets-
Oneofthe【C1】______beautifulsightsinthebirdworldisthemalepeafowl
FiveMythsaboutCollegeDebt[A]Thetrillion-dollarstudentdebtburden
某学校按照上级教育管理部门要求,号召教师开发校本课程,但很多教师不以为然,他们
A.差异性青紫 B.杵状指(趾) C.蹲踞现象 D.生长发育落后明显 E
战略投资者是指最近()年未受到证监会行政处罚或被追究刑事责任的投资者。A.1
从检查被审计单位内部控制入手,根据内部控制测评结果,确定实质性审查的范围、数量和
(2015年真题)房地产投资区别于其他类型投资的重要特性包括()。A.需要适时
女性,19岁。近2周来发热38尤左右,伴恶心、呕吐、腹泻。遂出k心悸、胸痛、呼
较大的盆腔脓肿,最有效的治疗措施是 A.抗生素 B.热水坐浴 C.
最新回复
(
0
)