Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
网络信息导论3
为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来,关于隐藏方法,下面理解错误的是()
发布于 2021-02-26 12:23:13
【单选题】
A 隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员
B 隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员
C 隐藏恶意代码的网络行为,复用通用的网络端口或者不使用网络端口,以躲避网络行为检测和网络监控
D 隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术,以躲避系统文件检查和清除
查看更多
关注者
0
被浏览
83
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
zzzzhixiao
2023-02-26
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
victory
IT界扛把子
提问
1281
回答
1212
被采纳
1152
关注TA
发私信
相关问题
1
关于防病毒软件的实时扫描的描述中,哪种说法是错误的
2
企业战略管理可分为三个层次()
3
窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间
4
好友的qq突然发来一个网站链接要求投票,最合理的做法是( )
5
某农用车生产企业经董事会研究决定新上工程车项H ,该企业实施的不属于()战略
6
权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,要求( )。
7
7.某林场扩张生产山植糕新产品,该企业实施的不属于() 战略
8
防止用户被冒名所欺骗的方法是( )。
9
当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是
10
手机、化妆品、服装饰品等行业适用()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部