恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译 ****** 意代码的难度。 常用反动态跟踪的方式不包括

A、禁止跟踪中断
B、伪指令法
C、封锁键盘输入
D、屏幕显示
查看答案
正确答案:

B

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下列信息系统不属于电子政务系统的是()。

A、宏观经济管理系统
B、社会治安管理系统
C、市场监督管理系统
D、企业财务管理系统

在Linux和Windows共存时,文件共享和打印机共享的实现是通过()。

A、Samba
B、chroot
C、bind
D、Apache

C++中ostream的直接基类___。

系统软件维护的对象主要包括系统__________程序和系统支持程序两大类。

下列选项中,均属于网络规划中安全性需求分析的是()。

A、网络管理的权限设置策略、网络控制台的物理与逻辑方位
B、网络设备可提供的安全功能、网络管理的具体功能
C、网络控制台的物理与逻辑方位、网络用户所需的安全级别及访问权限
D、网络用户所需的安全级别及访问权限、网络设备可提供的安全功能
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库