A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括
A、禁止跟踪中断
B、伪指令法
C、封锁键盘输入
D、屏幕显示
A、RSA非对称
B、ECC非对称
C、Blowfish对称
D、IDEA对称
A、使用标准的C语言字符串库进行操作
B、严格验证输入字符串长度
C、过滤不合规则的字符
D、使用第三方安全的字符串库操作
A、数据定义
B、数据查询
C、数据操纵
D、数据加密