首页
登录
从业资格
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术 B.生存技术
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术 B.生存技术
admin
2022-08-02
65
问题
恶意代码的主要关键技术中,模糊变换技术属于( )。A.攻击技术B.生存技术C.隐藏技术 D.检测技术
选项
A.攻击技术
B.生存技术
C.隐藏技术
D.检测技术
答案
B
解析
恶意代码生存技术包含反跟踪技术、加密技术、模糊变换与变形技术、自动生产技术、三线程技术、进程注入技术、通信隐藏技术等。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2414498.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。以下关于中间代码的叙
假设以下代码运行环境为32位系统,其中,__attribute__((packe
以下关于设备管理及虚设备技术的叙述中,不正确的是______。A.设备管理主要有
嵌入式实时系统中,有3个主要指标衡量系统的实时性,即响应时间、吞吐量和生存时间,
操作系统中的Spooling技术,实质是将______转化为共享设备的技术。A.
IEEE802.11标准使用的传输技术主要有()。A.红外线、跳频扩频与蓝牙
位于主存和嵌入式微处理器内核之间,存放最近一段时间微处理器使用最多的程序代码和数
______不是蠕虫病毒。A.熊猫烧香 B.红色代码 C.冰河 D.爱虫病
以下关于容错技术的叙述中,错误的是______。A.系统容错技术,主要研究系统对
软件设计阶段的输出主要是()。A.程序 B.模块 C.伪代码 D.软件设
随机试题
Ifx,y,andzarepositiveintegersandx2=y2+z2,whichofthefollowingmustb
Thebestwaytodealwiththeannoyingco-workerscanbesummarizedas______.[b
DictationListentothepassage.Forquestions21—25,fillintheblankswithth
和平小学是A市城西区教育局下属的重点小学,创立于1963年,历经50多年的发展,
患者男,30岁。电击伤右腕部。查体:右腕屈侧5.0cm×5.0cm大小创面,屈指
关于市场经济体制下的社区管理,下列表述正确的是()A.社区管理的性质是
下列关于久期分析的表述,正确的有( ) Ⅰ久期分析是衡量利率变动对经济价值
下列有关审计证据的表述中,错误的是()。A.审计证据是形成审计意见的基础 B.
下列不属于溶胶剂特性的是A、胶粒带电 B、热力学不稳定 C、能通过滤纸,而不
根据有关要求,企业存在稀释性潜在普通股的,应当计算稀释每股收益,下列属于潜在普通
最新回复
(
0
)