恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括()
A: 禁止跟踪中断
B: 伪指令法
C: 封锁键盘输入
D: 屏幕体术
A: 禁止跟踪中断
B: 伪指令法
C: 封锁键盘输入
D: 屏幕体术
举一反三
- 恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括() A: A禁止跟踪中断 B: B伪指令法 C: C封锁键盘输入 D: D屏幕体术
- 恶意代码靠采用()来提高自身的伪装能力和防破译能力,使检测与清除恶意代码的难度大大增加。 A: 反跟踪技术 B: 加密技术 C: 模糊变换技术 D: 变形技术
- 反跟踪技术大致可以分为两大类∶反动态跟踪技术和反静态分析技术,以下()属于反静态分析技术。 A: 禁止跟踪中断 B: 检测跟踪法 C: 指令流队列法 D: 伪指令法
- 采用()检测技术,可以实现对加密、多态、变形恶意代码以及加壳恶意软件的检测。 A: 虚拟机 B: 二进制比对 C: 污点跟踪 D: 特征码
- 按传播方式,恶意代码大致可以分成病毒、木马、蠕虫和恶意移动代码4类。()