首页
登录
从业资格
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术 B.生存技术
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术 B.生存技术
admin
2022-08-02
81
问题
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术B.生存技术C.隐藏技术 D.检测技术
选项
A.攻击技术
B.生存技术
C.隐藏技术
D.检测技术
答案
B
解析
恶意代码生存技术包含反跟踪技术、加密技术、模糊变换与变形技术、自动生产技术、三线程技术、进程注入技术、通信隐藏技术等。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2414498.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。以下关于中间代码的叙
假设以下代码运行环境为32位系统,其中,__attribute__((packe
以下关于设备管理及虚设备技术的叙述中,不正确的是______。A.设备管理主要有
嵌入式实时系统中,有3个主要指标衡量系统的实时性,即响应时间、吞吐量和生存时间,
操作系统中的Spooling技术,实质是将______转化为共享设备的技术。A.
IEEE802.11标准使用的传输技术主要有()。A.红外线、跳频扩频与蓝牙
位于主存和嵌入式微处理器内核之间,存放最近一段时间微处理器使用最多的程序代码和数
______不是蠕虫病毒。A.熊猫烧香 B.红色代码 C.冰河 D.爱虫病
以下关于容错技术的叙述中,错误的是______。A.系统容错技术,主要研究系统对
软件设计阶段的输出主要是()。A.程序 B.模块 C.伪代码 D.软件设
随机试题
DISPOSED:A、averseB、ridiculedC、interruptedD、resoluteE、disheartenedA
1 Someconsumerresearchersdistinguishbetweenso-calledrationalmotivesand
TheUnitedKingdomdoesnotshareborderwithanyothercountryEXCEPT______.A、F
把下面的六个图形分为两类,使每一类图形都有各自的共同特征或规律,分类正确的一项
劳动力使用不均衡,不仅会给劳动力调配带来困难,还会出现过多、过大的需求高峰,同时
采用预制雨水口时,基础顶面宜铺设20~30mm厚的砂垫层。
患者女性,36岁,52kg。无呼吸困难,因甲状腺功能亢进拟行甲状腺大部切除术。如
16岁女性患者,尿少浮肿3个月,血压125/75mmHg,尿蛋白(++++),肾
关于质量管理体系的基本术语,下列叙述正确的是()。 A.相关方是指“与组织的
机场中风斗的标志采用色带形式,色带由橙色与(??)相间的颜色组成。A.白色 B
最新回复
(
0
)