单选题如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()A源代码周期性安全扫描B源代码人工审计C渗透测试D对系统的运行情况进行不间断监测记录

单选题
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
A

源代码周期性安全扫描

B

源代码人工审计

C

渗透测试

D

对系统的运行情况进行不间断监测记录


参考解析

解析: 暂无解析

相关考题:

下面关于web窗体的代码隐藏页模型的说法错误的是( )。 A、显示界面的代码包含于aspx文件中B、逻辑处理代码包含于aspx.cs文件中C、代码隐藏类使用partial关键字声明D、代码隐藏类使用sealed关键字声明

如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?A、源代码周期性安全扫描B、源代码人工审计C、渗透测试D、对系统的运行情况进行不间断监测记录

为了预防逻辑炸弹,项目经理采取的最有效的措施应该是A、对每日提交的新代码进行人工审计B、代码安全扫描C、安全意识教育D、安全编码培训教育

( 5 ) 在 下载 的普通程序中隐含了一些非法功能的代码 , 用于窃取用户私密信息或执行其他恶意程序 ,这种恶意软件的攻击方式称为A) 特洛伊木马B) 后门陷阱C) 逻辑炸弹D) 僵尸网络

( 6 )程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为A )特洛依木马B )后门陷阱C )逻辑炸弹D )僵尸网络

在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为A.特洛依木马B.后门陷阱C.逻辑炸弹D.僵尸网络

以下哪个是恶意代码采用的隐藏技术?() A、文件隐藏B、进程隐藏C、网络连接隐藏D、以上都是

下列哪一个不属于恶意软件?A 逻辑炸弹B 服务攻击C 后门陷阱D 僵尸网络

在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为()。A、特洛依木马B、后门陷阱C、逻辑炸弹D、僵尸网络

关于恶意代码的守护进程的功能,以下说法正确的是()。A、隐藏恶意代码B、加大检测难度C、传播恶意代码D、监视恶意代码主体程序是否正常

常见的恶意程序有()。A、陷门B、逻辑炸弹C、特洛伊木马D、病毒E、蠕虫

基于虚拟机的Rootkit可以通过修改内核中的进程列表隐藏恶意代码进程的存在。

程序员在给客户开发的软件中值入逻辑炸弹等恶意程序属于被动攻击行为。

关于ASP.NET中的代码隐藏文件的描述正确的是()。A、Web窗体页的程序的逻辑由代码组成,这些代码的创建用于与窗体交互。编程逻辑唯一与用户界面不同的文件中。该文件称作为“代码隐藏”文件,如果用C#创建,该文件将具有“.ascx.cs”扩展名B、项目中所有Web窗体页的代码隐藏文件都被编译成.EXE文件C、项目中所有的Web窗体页的代码隐藏文件都被编译成项目动态链接库(.dll)文件D、以上都不正确

怎样预防恶意代码?

按照计算机病毒的定义,下列属于计算机病毒的是()。A、某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B、某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制C、某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D、黑客入侵了某服务器,并在其上安装了一个后门程序

每感染一个档就变体一次的恶意代码称为()。A、逻辑炸弹B、隐秘型病毒C、特洛伊木马D、多态性病毒

恶意代码的隐藏包括()和通信隐藏。

恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

如果想在AIDS上看组件流量的实时数据,应该输入什么代码?().A、PFB、FPC、PTD、DP

单选题关于恶意代码的守护进程的功能,以下说法正确的是()。A隐藏恶意代码B加大检测难度C传播恶意代码D监视恶意代码主体程序是否正常

多选题常见的恶意程序有()。A陷门B逻辑炸弹C特洛伊木马D病毒E蠕虫

单选题为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。A对每日提交的新代码进行人工审计B代码安全扫描C安全意识教育D安全编码培训教育

填空题恶意代码的隐藏包括()和通信隐藏。

填空题恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

单选题每感染一个文件就变体一次的恶意代码称为()。A逻辑炸弹B隐秘型病毒C特洛伊木马D多态性病毒

单选题以下哪个是恶意代码采用的隐藏技术()A文件隐藏B进程隐藏C网络连接隐藏D以上都是