如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?A、源代码周期性安全扫描B、源代码人工审计C、渗透测试D、对系统的运行情况进行不间断监测记录

如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?

A、源代码周期性安全扫描

B、源代码人工审计

C、渗透测试

D、对系统的运行情况进行不间断监测记录


相关考题:

为了预防逻辑炸弹,项目经理采取的最有效的措施应该是A、对每日提交的新代码进行人工审计B、代码安全扫描C、安全意识教育D、安全编码培训教育

( 5 ) 在 下载 的普通程序中隐含了一些非法功能的代码 , 用于窃取用户私密信息或执行其他恶意程序 ,这种恶意软件的攻击方式称为A) 特洛伊木马B) 后门陷阱C) 逻辑炸弹D) 僵尸网络

在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为A.特洛依木马B.后门陷阱C.逻辑炸弹D.僵尸网络

恶意代码的隐藏包括()和通信隐藏。

以下哪个是恶意代码采用的隐藏技术?() A、文件隐藏B、进程隐藏C、网络连接隐藏D、以上都是

以下属于“可传染的独立性恶意代码”的是A传统病毒B蠕虫C特洛伊木马D逻辑炸弹

“这是嵌入计算机软件中的一种指令,它能够触发对计算机的恶意操作”,这段话描述的是黑客常用手段中的()。A:扫描器B:嗅觉器C:逻辑炸弹D:缓存溢出

testbench代码与源代码最本质的区别是什么?

恶意代码的具体形态很多,但大致可以分为病毒(Virus)、蠕虫(Worm)、木马(Trojan)、间谍软件(Spyware)、僵尸程序(Bot)、恶意脚本(Malicious Script)、流氓软件(Badware)、逻辑炸弹(Logic Bomb)、后门(Backdoor)、网络钓鱼工具(Phishing)等类别。