单选题

程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。

A比较源代码

B审查系统日志文件

C比较目标代码

D审查可执行代码和源代码的完整性

正确答案

来源:www.examk.com

答案解析

相似试题
  • IS审计师审查数据库控制发现在正常工作时间对数据库的修改需要一系列标准程序,然而,正常时间之外,只需要很少步骤的操作就可以完成变更,对于这种情况,应该考虑增加下面哪一项补偿控制()。

    单选题查看答案

  • 如果应用程序被修改,并且适当的系统维护程序发挥作用,下面哪一项将要被测试()。

    单选题查看答案

  • 在判断是否有未授权的对生产程序的修改时,IS审计师可以使用以下哪一项?()

    单选题查看答案

  • 如果一个数据库采用前映像转存储数据,在中断发生后程序应该从哪开始(恢复)?()

    单选题查看答案

  • 一个组织有一个集成开发环境,程序库在服务器上,但是修改/开发和测试在工作站上完成,以下哪一项是集成开发环境(IDE)的强项()。

    单选题查看答案

  • 监视恶意代码主体程序是否正常的技术是()?

    单选题查看答案

  • IS审计师审查机构的数据文件控制程序,发现应用于最新的文件,而重启程序恢复以前的版本。IS审计师应该建议实施以下()。

    单选题查看答案

  • 以下哪一项是伪装成有用程序的恶意软件?()

    单选题查看答案

  • 下面哪类恶意程序可以不接触任何介质,自主传播?()

    单选题查看答案