恶意代码采用加密技术的目的是()A、加密技术是恶意代码自身保护的重要机制B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确

题目

恶意代码采用加密技术的目的是()

  • A、加密技术是恶意代码自身保护的重要机制
  • B、加密技术可以保证恶意代码不被发现
  • C、加密技术可以保证恶意代码不被破坏
  • D、以上都不正确

相似考题
更多“恶意代码采用加密技术的目的是()”相关问题
  • 第1题:

    以下哪个是恶意代码采用的隐藏技术?()

    A、文件隐藏

    B、进程隐藏

    C、网络连接隐藏

    D、以上都是


    答案:D

  • 第2题:

    DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。

    A.对称密钥密码技术

    B.公钥密码技术

    C.数字签名技术

    D.访问控制技术


    正确答案:A

  • 第3题:

    在下面有关信息加密技术的论述中,不正确的是(  )。

    A、 信息加密技术是为提高信息系统及数据的安全性和保密性的技术
    B、 信息加密技术是防止数据信息被别人破译而采用的技术
    C、 信息加密技术是网络安全的重要技术之一
    D、 信息加密技术是为清除计算机病毒而采用的技术

    答案:D
    解析:
    信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。信息加密技术作为网络安全的重要技术之一,其主要作用有:①提高信息系统及数据的安全性和保密性;②防止数据信息被别人破译;③控制对网络资源的访问。D项,清除计算机病毒不属于信息加密技术的作用范畴。

  • 第4题:

    下列哪种技术不是恶意代码的生存技术()

    • A、反跟踪技术
    • B、加密技术
    • C、模糊变换技术
    • D、自动解压缩技术

    正确答案:D

  • 第5题:

    下面关于加密的说法中,错误的是()。

    • A、数据加密的目的是保护数据的机密性
    • B、加密过程是利用密钥和加密算法将明文转换成密文的过程
    • C、选择密钥和加密算法的原则是保证密文不可能被破解
    • D、加密技术通常分为非对称加密技术和对称加密技术

    正确答案:C

  • 第6题:

    目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术


    正确答案:正确

  • 第7题:

    下列()加密技术在加解密数据时采用的是双钥。

    • A、对称加密
    • B、不对称加密
    • C、Hash加密
    • D、文本加密

    正确答案:B

  • 第8题:

    大量数据加密一般采用()。

    • A、对称加密技术
    • B、非对称加密技术
    • C、RSA加密
    • D、ECC加密

    正确答案:A

  • 第9题:

    单选题
    下列哪种技术不是恶意代码的生产技术?()
    A

    反跟踪技术

    B

    加密技术

    C

    模糊变换技术

    D

    自动解压缩技术


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    大量数据加密一般采用()。
    A

    对称加密技术

    B

    非对称加密技术

    C

    RSA加密

    D

    ECC加密


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    下列()加密技术在加密和解密数据时采用的是密码对。
    A

    对称加密

    B

    非对称加密

    C

    Hash加密

    D

    密码文本加密


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    下列哪种技术不是恶意代码的生存技术()
    A

    反跟踪技术

    B

    加密技术

    C

    模糊变换技术

    D

    自动解压缩技术


    正确答案: B
    解析: 暂无解析

  • 第13题:

    DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。

    A.对称密钥密码技术

    B.公钥密码技术

    C.数字签名技术

    D.访问控制技术


    正确答案:A

  • 第14题:

    大多数恶意代码对程序自身不加密,少数恶意代码对被感染的文件加密。()


    答案:错误

  • 第15题:

    以下关于简单加密支付系统模型中加密技术的叙述,正确的是 ( ) 。

    A.简单加密支付系统模型只采用对称加密技术
    B.简单加密支付系统模型只采用非对称加密技术
    C.简单加密支付系统模型采用对称和非对称加密技术
    D.以上说法均不正确

    答案:C
    解析:
    本题考查简单加密支付系统模型的特点。简单加密支付系统模型的特点是:(1)信用卡等关键信息需要加密。(2)使用对称和非对称加密技术。(3)可能要启用身份认证系统。(4)以数字签名确认信息的真实性。(5)需要业务服务器和服务软件的支持。

  • 第16题:

    下列()技术在加解密数据时采用的是双钥。

    • A、对称密钥加密
    • B、公开密钥加密
    • C、Hash加密
    • D、文本加密

    正确答案:B

  • 第17题:

    可采用加密与数字签名技术来保证邮件安全,目前最流行的方法是PGP(Pretty Good Privacy)技术,它是基于()加密技术的邮件加密系统。


    正确答案:RSA

  • 第18题:

    下列()加密技术在加密和解密数据时采用的是密码对。

    • A、对称加密
    • B、非对称加密
    • C、Hash加密
    • D、密码文本加密

    正确答案:B

  • 第19题:

    下列那种技术不是恶意代码的生存技术?()

    • A、反跟踪技术
    • B、加密技术
    • C、模糊变换技术
    • D、自动解压缩技术

    正确答案:D

  • 第20题:

    单选题
    在下面有关信息加密技术的论述中,不正确的是(  )。[2014年真题]
    A

    信息加密技术是为提高信息系统及数据的安全性和保密性的技术

    B

    信息加密技术是防止数据信息被别人破译而采用的技术

    C

    信息加密技术是网络安全的重要技术之一

    D

    信息加密技术是为清除计算机病毒而采用的技术


    正确答案: B
    解析:
    信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。其主要作用有:①提高信息系统及数据的安全性和保密性;②防止数据信息被别人破译;③控制对网络资源的访问。

  • 第21题:

    填空题
    可采用加密与数字签名技术来保证邮件安全,目前最流行的方法是PGP(Pretty Good Privacy)技术,它是基于()加密技术的邮件加密系统。

    正确答案: RSA
    解析: 暂无解析

  • 第22题:

    单选题
    下列()加密技术在加解密数据时采用的是双钥。
    A

    对称加密

    B

    不对称加密

    C

    Hash加密

    D

    文本加密


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    恶意代码采用加密技术的目的是()
    A

    加密技术是恶意代码自身保护的重要机制

    B

    加密技术可以保证恶意代码不被发现

    C

    加密技术可以保证恶意代码不被破坏

    D

    以上都不正确


    正确答案: C
    解析: 暂无解析