相关考题

单项选择题 用户合法性验证中,存在如下的弱点:破解者可利用文件监控工具监控待破解软件的文件操作,从而分析解析验证的核心代码,这种验证机制是()

单项选择题 通过部署一部分诱骗主机、存在缺陷的网络服务和虚假的信息等来捕获恶意软件的方法是()

单项选择题 病毒中添加花指令、加密、变形等技术,主要对抗的是()

单项选择题 以下对云查杀技术描述不正确的是()

单项选择题 在启发式扫描技术中,要尽力减少和避免误报,下面不正确的做法是()

单项选择题 下面不是虚拟机检测技术的优点的是()

单项选择题 检测多态和变形病毒,最好的方法是()

单项选择题 病毒的校验和检测方法也被称为比较检测法,下面不能成为比较的对象的是()

单项选择题 以下哪项不是提取病毒特征值时采用的方法()

单项选择题 逆向工程师编译过程的逆过程,即()

单项选择题 具有将验证逻辑和一些关键数据放到服务器上的优点的用户合法性验证机制是()

单项选择题 在互联网上的专业安全论坛上捕获恶意软件属于()

单项选择题 以下病毒检测技术中,不能检查出未知病毒的是()

判断题 若装载器不是把程序装到程序编译时默认的基地址时,就需要重定位节来做一些调整。

判断题 PE文件的资源节存放的在编译时刻已经确定的数据。

单项选择题 在PE文件的节中包含有从其它DLL中引入的函数的节是()

单项选择题 PE文件中引入函数节的名字一般是()

单项选择题 在PE文件中确定NT映像头(包含PE签名、映像文件头和可选映像头)的位置是()

单项选择题 下面对PE文件描述不正确的是()

判断题 渗透攻击阶段以特定业务系统为目标,找到用户最需要保护的资产,这就需要从一个系统攻入另一个系统,判断系统的作用。