更多“以下哪个是恶意代码采用的隐藏技术()”相关问题
  • 第1题:

    以下哪个是恶意代码采用的隐藏技术?()

    A、文件隐藏

    B、进程隐藏

    C、网络连接隐藏

    D、以上都是


    答案:D

  • 第2题:

    恶意代码采用加密技术的目的是()

    • A、加密技术是恶意代码自身保护的重要机制
    • B、加密技术可以保证恶意代码不被发现
    • C、加密技术可以保证恶意代码不被破坏
    • D、以上都不正确

    正确答案:A

  • 第3题:

    关于恶意代码的守护进程的功能,以下说法正确的是()。

    • A、隐藏恶意代码
    • B、加大检测难度
    • C、传播恶意代码
    • D、监视恶意代码主体程序是否正常

    正确答案:D

  • 第4题:

    恶意代码的关键技术有哪些?


    正确答案:恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。

  • 第5题:

    基于虚拟机的Rootkit可以通过修改内核中的进程列表隐藏恶意代码进程的存在。


    正确答案:错误

  • 第6题:

    凯撒密码采用的是()技术。

    • A、替代
    • B、置换
    • C、随机
    • D、隐藏

    正确答案:A

  • 第7题:

    以下哪个不是OMC采用的开放式工业标准技术?()

    • A、JAVA
    • B、SQL
    • C、SYBASE
    • D、JBOSS

    正确答案:C

  • 第8题:

    在时间轴的显示/隐藏列内按住以下哪个键单击可以同时隐藏所有其他层,而被单击的层本身并不隐藏()

    • A、Ctrl键
    • B、Shift键
    • C、Alt键
    • D、空格键

    正确答案:C

  • 第9题:

    单选题
    以下哪个选项的作用是隐藏选择集()
    A

    Hide unselected

    B

    Isosateselection

    C

    Hide selection

    D

    Freeze selecito


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    相关安全技术包括()
    A

    密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估

    B

    常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估

    C

    密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复

    D

    密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    恶意代码采用加密技术的目的是()
    A

    加密技术是恶意代码自身保护的重要机制

    B

    加密技术可以保证恶意代码不被发现

    C

    加密技术可以保证恶意代码不被破坏

    D

    以上都不正确


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    NAT技术不能实现以下哪个功能()
    A

    对应用层协议进行代理

    B

    隐藏内部地址

    C

    增加私有组织的地址空间

    D

    解决IP地址不足问题


    正确答案: D
    解析: 暂无解析

  • 第13题:

    c#可以采用以下哪些技术来实现对象内部数据的隐藏?

    A. 静态成员

    B. 类成员的访问控制说明

    C. 属性

    D. 装箱和拆箱技术


    正确答案:BC

  • 第14题:

    NAT技术不能实现以下哪个功能()

    • A、对应用层协议进行代理
    • B、隐藏内部地址
    • C、增加私有组织的地址空间
    • D、解决IP地址不足问题

    正确答案:A

  • 第15题:

    著名特洛伊木马“网络神偷”采用的隐藏技术是()

    • A、反弹式木马技术
    • B、远程线程插入技术
    • C、ICMP协议技术
    • D、远程代码插入技术

    正确答案:A

  • 第16题:

    在ASP.NET中采用CodeBehind代码隐藏技术分离HTML显示代码和业务逻辑代码,在PHP中采用的技术是()。

    • A、模板技术
    • B、静态缓存技术
    • C、PHP引擎技术
    • D、后台编译技术

    正确答案:A

  • 第17题:

    以下哪个是行为的应用()

    • A、控制层显示与隐藏
    • B、拖动图片
    • C、制作弹出菜单
    • D、添加动态图片

    正确答案:A,B,C

  • 第18题:

    以下哪个选项是总线制系统采用的技术?()

    • A、ATM技术
    • B、地址编码技术
    • C、高频探测技术
    • D、蜂窝连接技术

    正确答案:B

  • 第19题:

    恶意代码的隐藏包括()和通信隐藏。


    正确答案:本地隐藏

  • 第20题:

    单选题
    关于恶意代码的守护进程的功能,以下说法正确的是()。
    A

    隐藏恶意代码

    B

    加大检测难度

    C

    传播恶意代码

    D

    监视恶意代码主体程序是否正常


    正确答案: D
    解析: 暂无解析

  • 第21题:

    填空题
    恶意代码的隐藏包括()和通信隐藏。

    正确答案: 本地隐藏
    解析: 暂无解析

  • 第22题:

    判断题
    基于虚拟机的Rootkit可以通过修改内核中的进程列表隐藏恶意代码进程的存在。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    著名特洛伊木马“网络神偷”采用的隐藏技术是()
    A

    反弹式木马技术

    B

    远程线程插入技术

    C

    ICMP协议技术

    D

    远程代码插入技术


    正确答案: D
    解析: 暂无解析