反静态跟踪技术主要包括对程序代码分块加密执行和()。

A、加密技术
B、伪指令法
C、模糊变化技术
D、自动生产技术
查看答案
正确答案:

B

答案解析:

暂无解析

上一题
你可能感兴趣的试题

对网络中两个相邻节点之间传输的数据进行加密保护的是()。

A、节点加密
B、链路加密
C、端到端加密
D、DES加密

DES加密算法的密文分组长度和有效密钥长度分别是()。

A、56bit,128bit
B、64bit,56bit
C、64bit,64bit
D、64bit,128bit

计算机机房的安全等级分为()。

A、A类和B类2个基本类别
B、A类、B类和C类3个基本类别
C、A类、B类、C类和D类4个基本类别
D、A类、B类、C类、D类和E类5个基本类别

密码学的目的是()。

A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全

1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是()。

A、莫里斯
B、鲍勃
C、菲戈尔
D、杜斯
热门试题 更多>
相关题库更多>
信息系统开发与管理
网络工程
网络操作系统
通信概论
数据库系统原理
数据结构
软件开发工具
计算机网络原理
计算机网络安全
互联网及其应用
工程经济
Java语言程序设计一
试卷库
试题库