网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。
A

比较源代码

B

审查系统日志文件

C

比较目标代码

D

审查可执行代码和源代码的完整性


参考答案

参考解析
解析: 暂无解析
更多 “单选题程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。A 比较源代码B 审查系统日志文件C 比较目标代码D 审查可执行代码和源代码的完整性” 相关考题
考题 关于网页中的恶意代码,下列说法错误的是:()A.网页中的恶意代码只能通过IE浏览器发挥作用B.网页中恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系统文件D.网页中的恶意代码可以窃取用户的机密性文件

考题 移动云Web安全防护产品的主要关注点不包括()。 A、修改恶意代码B、识别Web应用层攻击C、发现恶意代码D、保护Web应用安全

考题 ()能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等。 A.主引导区病毒主引导区病毒B.宏病毒C.木马D.脚本病毒

考题 恶意代码采用加密技术的目的是()A、加密技术是恶意代码自身保护的重要机制B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确

考题 关于网页中的恶意代码,下列说法错误的是()。A、网页中的恶意代码只能通过IE浏览器发挥作用B、网页中的恶意代码可以修改系统注册表C、网页中的恶意代码可以修改系统文件D、网页中的恶意代码可以窃取用户的机密文件

考题 如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码()。A、使用专门软件清除html页面中的恶意代码B、使用备份还原html页面C、重新编写html页面D、删除所有被修改过得html页面

考题 下列哪种方法可以防范SQL注入攻击?()A、修改数据库监听端口B、安装数据库补丁C、WEB程序过滤恶意字符D、禁用DBA用户

考题 沙箱在物理主机上表现为一个或多个进程,因而可以在有效监控恶意代码行为的前提下,保证主机上的其他程序或者数据不被破坏。

考题 由于沙箱在物理主机上表现为一个或多个进程,因而可以在有效监控恶意代码行为的前提下,保证主机上的其他程序或者数据不被破坏。

考题 根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类。其中轻量级方法可以获取或修改寄存器状态、内存状态和其中的值,改变程序的控制流程。

考题 基于虚拟机的Rootkit可以通过修改内核中的进程列表隐藏恶意代码进程的存在。

考题 恶意代码的检测技术主要用于发现并确认目标计算机或程序中是否存在恶意代码及其种类,为下一步清除该恶意程序做好准备。恶意代码检测技术主要有()A、特征码检测法B、行为监测法C、软件模拟法D、程序跟踪法

考题 根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类。其中指令级方法可以获取或修改寄存器状态、内存状态和其中的值,改变程序的控制流程。

考题 所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。

考题 下面关于有写保护功能的U盘说法正确的是()。A、上面一般有一个可以拔动的键,来选择是否启用写保护功能B、写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C、可以避免病毒或恶意代码删除U盘上的文件D、可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播

考题 程序员在给客户开发的软件中值入逻辑炸弹等恶意程序属于被动攻击行为。

考题 关于网页中的恶意代码,下列说法错误的是:()A、网页中的恶意代码只能通过IE浏览器发挥作用B、网页中恶意代码可以修改系统注册表C、网页中的恶意代码可以修改系统文件D、网页中的恶意代码可以窃取用户的机密性文件

考题 程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。A、比较源代码B、审查系统日志文件C、比较目标代码D、审查可执行代码和源代码的完整性

考题 下列哪种情况有可能会增加舞弊()。A、应用程序员对产品程序进行修改B、应用程序员对测试程序进行修改C、运行支持人员对批次安排进行修改D、数据库管理员对数据库结构进行修改

考题 ()能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等。A、主引导区病毒主引导区病毒B、宏病毒C、木马D、脚本病毒

考题 单选题相关安全技术包括()A 密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估B 常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估C 密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复D 密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估

考题 判断题所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。A 对B 错

考题 单选题()能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等。A 主引导区病毒主引导区病毒B 宏病毒C 木马D 脚本病毒

考题 单选题下列哪种情况有可能会增加舞弊()。A 应用程序员对产品程序进行修改B 应用程序员对测试程序进行修改C 运行支持人员对批次安排进行修改D 数据库管理员对数据库结构进行修改

考题 判断题根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类。其中轻量级方法可以获取或修改寄存器状态、内存状态和其中的值,改变程序的控制流程。A 对B 错

考题 单选题关于网页中的恶意代码,下列说法错误的是()。A 网页中的恶意代码只能通过IE浏览器发挥作用B 网页中的恶意代码可以修改系统注册表C 网页中的恶意代码可以修改系统文件D 网页中的恶意代码可以窃取用户的机密文件

考题 判断题根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类。其中指令级方法可以获取或修改寄存器状态、内存状态和其中的值,改变程序的控制流程。A 对B 错