恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括

A、禁止跟踪中断
B、伪指令法
C、封锁键盘输入
D、屏幕显示
查看答案
正确答案:

B

答案解析:

暂无解析

上一题
你可能感兴趣的试题

以下哪一项不是工作在网络第二层的隧道协议

A、VTP
B、L2F
C、PPTP
D、L2TP

以下哪个策略对抗ARP欺骗有效

A、使用静态的ARP缓存
B、在网络上阻止ARP报文的发送
C、安装杀毒软件并更新到最新的病毒库
D、使用linux系统提供安全性

在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?

A、粒度越小
B、约束越细致
C、围越大
D、约束围大

完整性机制可以防以下哪种攻击?

A、假冒源地址或用户地址的欺骗攻击
B、抵赖做过信息的递交行为
C、数据传输中呗窃听获取
D、数据传输中呗篡改或破坏

下面对于SSL工作过程的说法错误的是?

A、加密过程使用的加密算法是通过握手协议确定的
B、通信双方的身份认证是通过记录协议实现的
C、警告协议用于指示在什么时候发生了错误
D、通信双方的身份认证需要借助于PKI/CA
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库