恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括
A、禁止跟踪中断
B、伪指令法
C、封锁键盘输入
D、屏幕显示
数字签名要预先使用单向Hash函数进行处理的原因是___。
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确还原成明文
A、漏洞是存在于信息系统的某种缺陷
B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D、漏洞都是人为故意引入的一种信息系统的弱点
A、文件隐藏
B、进程隐藏
C、网络连接隐藏
D、以上都是
杀毒软件报告发现病毒Macro.Melissa,有该病毒名称可以推断出病毒类型是
A、文件型
B、引导型
C、目录型
D、宏病毒