首页
登录
从业资格
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术 B.生存技术
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术 B.生存技术
admin
2022-08-02
29
问题
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术B.生存技术C.隐藏技术 D.检测技术
选项
A.攻击技术
B.生存技术
C.隐藏技术
D.检测技术
答案
B
解析
恶意代码生存技术包含反跟踪技术、加密技术、模糊变换与变形技术、自动生产技术、三线程技术、进程注入技术、通信隐藏技术等。
转载请注明原文地址:https://tihaiku.com/congyezige/2414498.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。以下关于中间代码的叙
假设以下代码运行环境为32位系统,其中,__attribute__((packe
以下关于设备管理及虚设备技术的叙述中,不正确的是______。A.设备管理主要有
嵌入式实时系统中,有3个主要指标衡量系统的实时性,即响应时间、吞吐量和生存时间,
操作系统中的Spooling技术,实质是将______转化为共享设备的技术。A.
IEEE802.11标准使用的传输技术主要有()。A.红外线、跳频扩频与蓝牙
位于主存和嵌入式微处理器内核之间,存放最近一段时间微处理器使用最多的程序代码和数
______不是蠕虫病毒。A.熊猫烧香 B.红色代码 C.冰河 D.爱虫病
以下关于容错技术的叙述中,错误的是______。A.系统容错技术,主要研究系统对
软件设计阶段的输出主要是()。A.程序 B.模块 C.伪代码 D.软件设
随机试题
[originaltext]M:Congratulations!Ijustheardaboutyouracceptanceintolaws
UniversitiesmustdealbetterwithcomplaintsWithstudentcompl
TheOriginofMoneyIntheearlieststagesofman’sd
Shewastheonlyoneofthefewgirlswho________passedtheexamination.A、wasB、
构建绿色金融组织体系为商业银行开展绿色金融的节奏中的()。A.第一步
下列选项中,不能作为保证人的是( )。A.某公司财务部主任 B.某实验中
人在每一瞬间,将心理活动选择了某些对象而忽略了另一些对象。这一特点指的是注意的(
用人单位额外支付劳动者一个月工资后可以解除劳动合同的情形有( )。A.劳动者不
(2018年真题)县级以上地方各级预算的调整方案应当提请本级人民代表大会常务委员
有地下层的基础工程,可按( )划分检验批。A.变形缝 B.地下层 C.楼层
最新回复
(
0
)