试题详情
- 判断题恶意代码状态对比方法对程序执行前后、执行不同时刻的系统状态进行比较,从而分析获取程序的行为。
- 正确
关注下方微信公众号,在线模考后查看
热门试题
- 基于虚拟机的Rootkit可以通过修改内
- 计算机网络安全受到的威胁主要有:()、(
- 增量备份,是指备份从上次进行完全备份后更
- 主要的单点登录协议不包含()
- 各单位对信息安全保护等级()级以上(含(
- 在程序设计中,计算机辅助设计又叫(),已
- 拒绝服务攻击对于网络服务的可用性造成了致
- 信息安全政策是:()。
- 我国密码行业标准GM/T0028-201
- 根据《计算机信息系统国际联网保密管理规定
- 计算机病毒不可能对计算机硬件进行破坏。
- 风险评估能够对信息安全事故防患于未然,为
- 可以对各类文件进行编辑、排版,存储,传送
- 机房供电线路和动力、照明用电可以用同一线
- 下列属于对称密码机制的是()
- 按照网络攻击技术的分类,DoS是典型的(
- 网络攻击方式多种多样,从单一方式向多方位
- 对于密码分析的结果来说,()是指攻击者能
- ASP木马不具有的功能是()
- 信息系统应急预案建设和维护过程中的关键环