是一种静态结构描述工具,它是描述系统的模块结构,以及模块之间关系的一种静态结构。它不能像(14)那样,能够从系统流程的角度描述系统的动态特性。(13)能够全面地描述系统模块化的结果,以及各个模块的调用关系。在(13)上,模块的层次关系也是显而易见的。模块之间的调用关系包括(15)和循环调用等多种类型,(13)能够通过不同的标志来区分不同的调用类型。当然,这种调用关系仅仅限于描述系统模块之间的关系,而不能描述调用的动态特性。A.关系图B.系统流程图C.结构图D.控制流程图
结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调用关系。结构图的基本成分不包括( )。 A.模块B.调用C.数据D.控制
结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调用关系。结构的基本成分不包括( )。A.模块B.调用C.用例D.控制
恶意代码的静态分析方法,是指在虚拟机等沙箱中运行恶意代码,监视其行为,获得相应的执行路径和相关语义信息的方法。
恶意代码的静态分析方法,是指在不运行恶意代码的情况下,利用反汇编等分析工具,对给定程序的静态特征和功能模块进行分析的方法。
恶意代码的动态分析方法,是指在虚拟机等沙箱中运行恶意代码,监视其行为,获得相应的执行路径和相关语义信息的方法。
什么是函数的静态调用和动态调用?这两种调用方法各有什么优缺点?怎样实现函数的动态调用?
使用静态测试中的函数调用关系图不能够()A、检查函数的调用关系是否正确B、发现是否存在孤立函数C、明确函数被调用频度,并对这些函数进行重点检查D、发现函数内部结构
恶意代码的静态分析方法包括脱壳、字符串匹配、反汇编和反编译方法等。
恶意代码的静态分析方法可以获得相应的执行路径和相关语义信息的方法。
根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类。其中轻量级方法采用系统调用钩子函数或者设备驱动过滤等技术提取程序行为。
通过对恶意代码的静态分析方法不能够获得()信息。A、恶意代码的结构B、恶意代码各模块关系C、函数调用信息D、运行状态
恶意代码的动态分析方法,是指在不运行恶意代码的情况下,利用反汇编等分析工具,对给定程序的静态特征和功能模块进行分析的方法。
根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类。其中指令级方法采用系统调用钩子函数或者设备驱动过滤等技术提取程序行为。
通过动态分析方法能够获得恶意代码的结构、各模块关系、函数调用或者系统调用信息等,它是目前使用广泛的恶意代码分析方法。
恶意代码的动态分析可分为状态对比和行为跟踪两类方法。
结构化设计方法的总体设计包括()等基本任务。A、决定模块功能B、决定模块接口C、决定模块调用关系D、系统模块划分
判断题恶意代码的动态分析方法,是指在不运行恶意代码的情况下,利用反汇编等分析工具,对给定程序的静态特征和功能模块进行分析的方法。A对B错
判断题恶意代码的动态分析方法,是指在虚拟机等沙箱中运行恶意代码,监视其行为,获得相应的执行路径和相关语义信息的方法。A对B错
判断题恶意代码的静态分析方法,是指在虚拟机等沙箱中运行恶意代码,监视其行为,获得相应的执行路径和相关语义信息的方法。A对B错
判断题根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类。其中轻量级方法采用系统调用钩子函数或者设备驱动过滤等技术提取程序行为。A对B错
判断题恶意代码的静态分析方法,是指在不运行恶意代码的情况下,利用反汇编等分析工具,对给定程序的静态特征和功能模块进行分析的方法。A对B错
判断题恶意代码的静态分析方法可以获得相应的执行路径和相关语义信息的方法。A对B错
判断题根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类。其中指令级方法采用系统调用钩子函数或者设备驱动过滤等技术提取程序行为。A对B错
问答题什么是函数的静态调用和动态调用?这两种调用方法各有什么优缺点?怎样实现函数的动态调用?
单选题通过对恶意代码的静态分析方法不能够获得()信息。A恶意代码的结构B恶意代码各模块关系C函数调用信息D运行状态
单选题使用静态测试中的函数调用关系图不能够()A检查函数的调用关系是否正确B发现是否存在孤立函数C明确函数被调用频度,并对这些函数进行重点检查D发现函数内部结构