网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。
- A、比较源代码
- B、审查系统日志文件
- C、比较目标代码
- D、审查可执行代码和源代码的完整性
参考答案
更多 “程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。A、比较源代码B、审查系统日志文件C、比较目标代码D、审查可执行代码和源代码的完整性” 相关考题
考题
有关方法,正确的描述是:()
A、方法程序的过程代码既不可见,也不可以修改B、方法程序的过程代码由 VFP定义,事件代码由用户自定义。C、方法程序可以被修改,但 VFP为该方法定义的原有功能并不清除。D、方法程序是可见的。
考题
关于网页中的恶意代码,下列说法错误的是:()A.网页中的恶意代码只能通过IE浏览器发挥作用B.网页中恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系统文件D.网页中的恶意代码可以窃取用户的机密性文件
考题
试题二(共15分)阅读以下说明和C程序代码,将解答写在答题纸的对应栏内。【说明】下面是一个待修改的C程序,其应该完成的功能是:对于输入的一个整数num,计算其位数k,然后将其各位数字按逆序转换为字符串保存并输出。若num为负整数,则输出字符串应有前缀“-”。例如,将该程序修改正确后,运行时若输入“14251”,则输出“15241”;若输入“-6319870”,则输出“-0789136”。下面给出的C程序代码中有五处错误,请指出错误代码所在的行号并给出修改正确后的完整代码行。【C程序代码】
考题
运维过程中发现待修改问题,程序员首先需将待修改代码从()中取出放入()。其次检出代码段放入(),修改完成被检入受控库后,才能被其他程序员检出。
A、产品库、开发库、受控库B、受控库、开发库、产品库C、受控库、产品库、开发库D、产品库、受控库、开发库
考题
假设程序员甲、乙两人录入数据错误概率均为1/1 000。为了录入一批重要数据,通常采取甲、乙两人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改。这种录入数据的方式,其错误率估计为(64)。A.B.C.D.
考题
运维过程中发现待修改问题,程序员首先需将待修改代码从( )中取出放入( ),修改完成被检入( ),才能被其他程序检出。A.产品库开发库受控库
B.受控库开发库产品库
C.受控库产品库开发库
D.产品库受控库开发库
考题
在一个计算机环境下,下列哪一种访问设置是适当的?对生产数据的修改访问权对生产程序的修改访问权用户拥有应用程序员拥有?用户拥有应用程序员拥有?()A、是否否否B、是否否是C、否是是否D、否是是是
考题
关于网页中的恶意代码,下列说法错误的是:()A、网页中的恶意代码只能通过IE浏览器发挥作用B、网页中恶意代码可以修改系统注册表C、网页中的恶意代码可以修改系统文件D、网页中的恶意代码可以窃取用户的机密性文件
考题
税控收款机管理系统中以下描述正确的有()。A、代码管理能够对系统所用的公用代码数据进行管理,包括代码数据的增加、修改、删除等B、增加代码表中的数据时需按一定的顺序增加:首先要在税务机构代码表中增加税务机构代码,然后才能在街道乡镇代码表和发票代码表中增加该税务机关的相关数据C、发票代码表只有总局、省级和地市级级别系统管理员有增加、删除和修改的权限D、行业代码可以增加、修改、删除
考题
单选题在一个计算机环境下,下列哪一种访问设置是适当的?对生产数据的修改访问权对生产程序的修改访问权用户拥有应用程序员拥有?用户拥有应用程序员拥有?()A
是否否否B
是否否是C
否是是否D
否是是是
考题
单选题相关安全技术包括()A
密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估B
常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估C
密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复D
密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
考题
单选题程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。A
比较源代码B
审查系统日志文件C
比较目标代码D
审查可执行代码和源代码的完整性
热门标签
最新试卷