程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。A、比较源代码B、审查系统日志文件C、比较目标代码D、审查可执行代码和源代码的完整性

程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。

  • A、比较源代码
  • B、审查系统日志文件
  • C、比较目标代码
  • D、审查可执行代码和源代码的完整性

相关考题:

有关方法,正确的描述是:() A、方法程序的过程代码既不可见,也不可以修改B、方法程序的过程代码由 VFP定义,事件代码由用户自定义。C、方法程序可以被修改,但 VFP为该方法定义的原有功能并不清除。D、方法程序是可见的。

关于网页中的恶意代码,下列说法错误的是:()A.网页中的恶意代码只能通过IE浏览器发挥作用B.网页中恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系统文件D.网页中的恶意代码可以窃取用户的机密性文件

当工作表中某单元的内容需要修改时,要先选中该单元,然后通过( )进行具体的修改。A.重新输入B.在编辑栏中进行修改C.在单元格中进行修改D.在程序代码中进行修改

试题二(共15分)阅读以下说明和C程序代码,将解答写在答题纸的对应栏内。【说明】下面是一个待修改的C程序,其应该完成的功能是:对于输入的一个整数num,计算其位数k,然后将其各位数字按逆序转换为字符串保存并输出。若num为负整数,则输出字符串应有前缀“-”。例如,将该程序修改正确后,运行时若输入“14251”,则输出“15241”;若输入“-6319870”,则输出“-0789136”。下面给出的C程序代码中有五处错误,请指出错误代码所在的行号并给出修改正确后的完整代码行。【C程序代码】

运维过程中发现待修改问题,程序员首先需将待修改代码从()中取出放入()。其次检出代码段放入(),修改完成被检入受控库后,才能被其他程序员检出。 A、产品库、开发库、受控库B、受控库、开发库、产品库C、受控库、产品库、开发库D、产品库、受控库、开发库

假设程序员甲、乙两人录入数据错误概率均为1/1 000。为了录入一批重要数据,通常采取甲、乙两人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改。这种录入数据的方式,其错误率估计为(64)。A.B.C.D.

运维过程中发现待修改问题,程序员首先需将待修改代码从( )中取出放入( ),修改完成被检入( ),才能被其他程序检出。A.产品库开发库受控库B.受控库开发库产品库C.受控库产品库开发库D.产品库受控库开发库

下列哪种方法可以防范SQL注入攻击?()A、修改数据库监听端口B、安装数据库补丁C、WEB程序过滤恶意字符D、禁用DBA用户

承担程序的编制、调试和修改任务的是()。A、系统分析师B、程序员C、数据库管理员D、用户协调员

()是控制数据整体结构的人,负责三级结构定义和修改。A、专业用户B、应用程序员C、DBAD、一般用户

所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。

在一个计算机环境下,下列哪一种访问设置是适当的?对生产数据的修改访问权对生产程序的修改访问权用户拥有应用程序员拥有?用户拥有应用程序员拥有?()A、是否否否B、是否否是C、否是是否D、否是是是

程序员使用哪种方法更能查出程序更多的接口错误()A、代码走查B、黑盒技术C、白盒测试

关于网页中的恶意代码,下列说法错误的是:()A、网页中的恶意代码只能通过IE浏览器发挥作用B、网页中恶意代码可以修改系统注册表C、网页中的恶意代码可以修改系统文件D、网页中的恶意代码可以窃取用户的机密性文件

负责编制和修改数据库管理系统的人员是()。A、数据库管理员B、系统程序员C、应用程序员D、维护程序员

下列不属于不修改程序的副作用的是()A、修改代码的副作用B、修改数据的副作用C、对文档的影响D、对硬件、设备的副作用

如果应用程序被修改,并且适当的系统维护程序发挥作用,下面哪一项将要被测试()。A、数据库完整性B、对应用程序的访问控制C、完整的程序,包括任何接口系统D、包括修改的代码的程序段

下列哪种情况有可能会增加舞弊()。A、应用程序员对产品程序进行修改B、应用程序员对测试程序进行修改C、运行支持人员对批次安排进行修改D、数据库管理员对数据库结构进行修改

税控收款机管理系统中以下描述正确的有()。A、代码管理能够对系统所用的公用代码数据进行管理,包括代码数据的增加、修改、删除等B、增加代码表中的数据时需按一定的顺序增加:首先要在税务机构代码表中增加税务机构代码,然后才能在街道乡镇代码表和发票代码表中增加该税务机关的相关数据C、发票代码表只有总局、省级和地市级级别系统管理员有增加、删除和修改的权限D、行业代码可以增加、修改、删除

单选题程序员使用哪种方法更能查出程序更多的接口错误()A代码走查B黑盒技术C白盒测试

单选题在一个计算机环境下,下列哪一种访问设置是适当的?对生产数据的修改访问权对生产程序的修改访问权用户拥有应用程序员拥有?用户拥有应用程序员拥有?()A是否否否B是否否是C否是是否D否是是是

单选题相关安全技术包括()A密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估B常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估C密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复D密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估

单选题发现原始数据有错时,应()。A将原始单据送交填写原始单据的原单位修改B由键盘输入操作员予以修改C由原始数据检查员进行修改D舍弃出错的数据

单选题下列哪种情况有可能会增加舞弊()。A应用程序员对产品程序进行修改B应用程序员对测试程序进行修改C运行支持人员对批次安排进行修改D数据库管理员对数据库结构进行修改

单选题如果应用程序被修改,并且适当的系统维护程序发挥作用,下面哪一项将要被测试()。A数据库完整性B对应用程序的访问控制C完整的程序,包括任何接口系统D包括修改的代码的程序段

单选题负责编制和修改数据库管理系统的人员是()。A数据库管理员B系统程序员C应用程序员D维护程序员

单选题程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。A比较源代码B审查系统日志文件C比较目标代码D审查可执行代码和源代码的完整性