恶意代码靠采用()来提高自身的伪装能力和防破译能力,使检测与清除恶意代码的难度大大增加。
A: 反跟踪技术
B: 加密技术
C: 模糊变换技术
D: 变形技术
A: 反跟踪技术
B: 加密技术
C: 模糊变换技术
D: 变形技术
举一反三
- 恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括() A: 禁止跟踪中断 B: 伪指令法 C: 封锁键盘输入 D: 屏幕体术
- 恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括() A: A禁止跟踪中断 B: B伪指令法 C: C封锁键盘输入 D: D屏幕体术
- 采用()检测技术,可以实现对加密、多态、变形恶意代码以及加壳恶意软件的检测。 A: 虚拟机 B: 二进制比对 C: 污点跟踪 D: 特征码
- 为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是() A: 多态性技术 B: 偷盗技术 C: 加密技术 D: 多分区技术
- 生存技术主要包括3方面:反跟踪技术、加密技术、模糊变换技术()