比较源代码
审查系统日志文件
比较目标代码
审查可执行代码和源代码的完整性
第1题:
A.主引导区病毒主引导区病毒
B.宏病毒
C.木马
D.脚本病毒
第2题:
关于网页中的恶意代码,下列说法错误的是()。
第3题:
关于网页中的恶意代码,下列说法错误的是:()
A.网页中的恶意代码只能通过IE浏览器发挥作用
B.网页中恶意代码可以修改系统注册表
C.网页中的恶意代码可以修改系统文件
D.网页中的恶意代码可以窃取用户的机密性文件
第4题:
由于沙箱在物理主机上表现为一个或多个进程,因而可以在有效监控恶意代码行为的前提下,保证主机上的其他程序或者数据不被破坏。
第5题:
下列哪种方法可以防范SQL注入攻击?()
第6题:
恶意代码采用加密技术的目的是()
第7题:
如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码()。
第8题:
A、修改恶意代码
B、识别Web应用层攻击
C、发现恶意代码
D、保护Web应用安全
第9题:
沙箱在物理主机上表现为一个或多个进程,因而可以在有效监控恶意代码行为的前提下,保证主机上的其他程序或者数据不被破坏。
第10题:
根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类。其中轻量级方法可以获取或修改寄存器状态、内存状态和其中的值,改变程序的控制流程。