A木马
B病毒
C蠕虫
D钓鱼程序
程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。
单选题查看答案
下面哪一个短语能用来描述包含在一个应用程序中一系列指令中的恶意代码,例如一个字处理程序或表格制作软件?()
单选题查看答案
监视恶意代码主体程序是否正常的技术是()?
单选题查看答案
以下哪一项是伪装成有用程序的恶意软件?()
单选题查看答案
恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括()
单选题查看答案
下面哪类设备常用于风险分析?()
单选题查看答案
分级保护是保护下面哪类系统?()
单选题查看答案
下面哪类访问控制模型是基于安全标签实现的?()
单选题查看答案
一个程序使用FirecallIDs,符合提供的操作手册,可以访问产品环境并作出非授权改变。下面哪一个可以防止这种情况发生()。
单选题查看答案