首页
登录
从业资格
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术 B.生存技术
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术 B.生存技术
admin
2022-08-02
56
问题
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术B.生存技术C.隐藏技术 D.检测技术
选项
A.攻击技术
B.生存技术
C.隐藏技术
D.检测技术
答案
B
解析
恶意代码生存技术包含反跟踪技术、加密技术、模糊变换与变形技术、自动生产技术、三线程技术、进程注入技术、通信隐藏技术等。
转载请注明原文地址:https://tihaiku.com/congyezige/2414498.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。以下关于中间代码的叙
假设以下代码运行环境为32位系统,其中,__attribute__((packe
以下关于设备管理及虚设备技术的叙述中,不正确的是______。A.设备管理主要有
嵌入式实时系统中,有3个主要指标衡量系统的实时性,即响应时间、吞吐量和生存时间,
操作系统中的Spooling技术,实质是将______转化为共享设备的技术。A.
IEEE802.11标准使用的传输技术主要有()。A.红外线、跳频扩频与蓝牙
位于主存和嵌入式微处理器内核之间,存放最近一段时间微处理器使用最多的程序代码和数
______不是蠕虫病毒。A.熊猫烧香 B.红色代码 C.冰河 D.爱虫病
以下关于容错技术的叙述中,错误的是______。A.系统容错技术,主要研究系统对
软件设计阶段的输出主要是()。A.程序 B.模块 C.伪代码 D.软件设
随机试题
Thereisnoshortageofadjectivesonecanapplytoairlineseats:uncomfort
FromBostontoLosAngeles,fromNewYorkCitytoChicagotoDallas,museums
Thebird,howeverhardthefrostmaybe,fliesbrisklytohiscustomaryroos
WhichofthefollowingisNOTacompoundword?A、landladyB、greenhouseC、upliftD
Directions:Forthispart,youareallowed30minutestowriteanessaycomm
Thecommoncoldistheworld’smostwidespreadillness,whichisplagues(疫病
下列属于学习的内部动机的是()。A.努力提高学习成绩,得到老师的表扬 B
测绘单位将测绘项目转包的,责令改正,可以处测绘约定报酬()的罚款。A.1
对于写字楼项目前期客户应采取的销售策略为()。A.注重维护、提前告知项目信息
世界上最早实行宪政的国家是()。 A.英国B.法国C.德国D.美国
最新回复
(
0
)