A在使用来自外部的移动介质前,需要进行安全扫描
B限制用户对管理员权限的使用
C开放所有端口和服务,充分使用系统资源
D不要从不可信来源下载或执行应用程序
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
单选题查看答案
恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括()
单选题查看答案
20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()
单选题查看答案
监视恶意代码主体程序是否正常的技术是()?
单选题查看答案
下列那种技术不是恶意代码的生存技术?()
单选题查看答案
恶意代码反跟踪技术描述正确的是()
单选题查看答案
以下哪个是恶意代码采用的隐藏技术()
单选题查看答案
恶意代码采用加密技术的目的是()
单选题查看答案
恶意代码的第一个雏形是()?
单选题查看答案