首页 > 考试题库
题目内容 (请给出正确答案)
[单选题]

恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括:()

A.禁止跟踪中断

B.伪指令法

C.封锁键盘输入

D.屏幕体术

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检…”相关的问题
第1题
网络安全技术可分为身份验证技术、数据完整性技术、()技术和信息伪装技术四大类。

A.中断再传

B.跟踪审计

C.三次握手

D.面向连接

点击查看答案
第2题
下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

A.隐藏型

B.伴随型

C.多态型

D.综合型

点击查看答案
第3题
太阳能控制器最大功率跟踪技术可以提高太阳能电池组件的发电效率。()

太阳能控制器最大功率跟踪技术可以提高太阳能电池组件的发电效率。()

点击查看答案
第4题
在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力

A.注册表

B.脚本

C.内存

D.邮件

E.文件

点击查看答案
第5题
恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()
点击查看答案
第6题
恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()

A.杀毒软件

B.检测

C.清除

D.免疫

E.预防

点击查看答案
第7题
根据GB/T31168《信息安全技术云计算服务安全能力要求》中,云服务商应当优先选择符合下列条件的供应商()。

A.企业运转过程和安全措施相对透明

B.对下级供应商、关键组件和服务的安全提供了进一步的核查

C.在合同中声明不使用有恶意代码产品或假冒产品

D.以上都是

点击查看答案
第8题
多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类

A.半多态

B.算法固定的多态

C.算法可变的多态

D.完全多态

E.带有填充物的多态

点击查看答案
第9题
到目前为止,国内银行对项目进行评估时,基本上是采用以银行本身人员为主进行评估的模式,对此评价正确的是()。

A.贷款项目的还款能力是贷款项目评估的重点,所以仅依靠金融及财务方面的人员即可

B.这种评估模式有利于提高项目评估质量

C.将难以对直接影响项目财务评估质量的技术和工艺等方面的问题进行评估

D.项目评估涉及的知识面较广,应该邀请与项目有关的技术及管理专家参加评估工作

E.这是较好的方式

点击查看答案
第10题
下面哪些属于NE路由器分布式系统的优点?()

A.由于采用多处理器进行处理,极大的扩展了整机处理能力,整机可以达到百万包的处理能力

B.由于采用了高速背板机制,不仅极大提高系统性能,并且可以根据用户需要灵活扩展系统接口数量,满足不同用户的需求

C.由于采用多处理器进行处理,路由表和路由协议分布管理,主控板采用双机备份,接口板也可以采用链路备份机制,大大提高整机的可靠性,达到电信级用户的要求

点击查看答案
第11题
大数据技术对人力资源管理的影响是全局性的,长远性的,主要可以概括为()。

A.强化各模块的管理效率,提高人才招聘和利用的质量

B.从战略层面提升人力资源管理的地位

C.提高数据处理的综合能力,保障信息的准确性

D.大数据技术能够有效提高人力资源管理决策的精准性

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改