单选题

恶意代码的主要关键技术中,模糊变换技术属于( )。

A. 攻击技术
B. 生存技术
C. 隐藏技术
D. 检测技术

查看答案
该试题由用户309****96提供 查看答案人数:33416 如遇到问题请 联系客服
正确答案
该试题由用户309****96提供 查看答案人数:33417 如遇到问题请联系客服

相关试题

换一换
单选题
恶意代码的主要关键技术中,模糊变换技术属于( )。
A.攻击技术 B.生存技术 C.隐藏技术 D.检测技术
答案
主观题
恶意代码的关键技术有哪些?
答案
主观题
恶意代码的关键技术主要有:生存技术、攻击技术和()技术。
答案
主观题
恶意代码的关键技术主要有技术、攻击技术和隐藏技术
答案
单选题
恶意代码“灰鸽子”使用的恶意代码攻击技术属于( )。
A.进程注入 B.超级管理 C.端口反向连接 D.缓冲区溢出攻击
答案
多选题
恶意代码攻击技术包括()
A.进程注入技术 B.模糊变换技术 C.端口复用技术 D.对抗检测技术
答案
多选题
恶意代码的检测技术主要用于发现并确认目标计算机或程序中是否存在恶意代码及其种类,为下一步清除该恶意程序做好准备。恶意代码检测技术主要有()
A.特征码检测法 B.行为监测法 C.软件模拟法 D.程序跟踪法
答案
单选题
恶意代码攻击技术不包括()。
A.进程注入技术 B.模糊变换技术 C.端口复用技术 D.对抗检测技术
答案
单选题
下面不属于恶意代码攻击技术的是()
A.进程注入技术 B.超级管理技术 C.端口反向连接技术 D.自动生产技术
答案
单选题
恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是(  )。
A.Worm.Sasser.f B.Trojan.Huigezi.a C.Harm.formatCf D.Script.Redlof
答案
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位