加密
指令加花
反跟踪代码
限制启动次数
第1题:
可视化编程是指(33)。
A.在开发阶段就可看到应用系统的运行界面
B.无须编写程序代码就可完成应用系统的开发
C.在开发阶段可跟踪程序代码的执行全过程
D.在运行阶段可跟踪程序代码的执行过程
第2题:
下列哪种技术不是恶意代码的生存技术()
第3题:
软件加密的主要要求是()。
第4题:
计算机病毒的本质是计算机指令或程序代码。
第5题:
程序代码()表示结束指令。
第6题:
下列那种技术不是恶意代码的生存技术?()
第7题:
压缩加密
WPS—OFFICE加密
MS—WORD加密
桌面加密
第8题:
反跟踪技术可以减少被发现的可能性
反跟踪技术可以避免所有杀毒软件的查杀
反跟踪技术可以避免恶意代码被清除
以上都不正确
第9题:
代码签名
沙箱机制
数据加密
访问限制
第10题:
对
错
第11题:
对
错
第12题:
手动跟踪
自动跟踪
程序跟踪
目测跟踪
第13题:
A.加密
B.指令加花
C.反跟踪代码
D.限制启动次数
第14题:
下列哪种技术不是恶意代码的生产技术?()
第15题:
下面()方法不是常用的对文本文件加密的方法。
第16题:
软件质量管理(QM)应有质量保证(QA)和质量控制(QC)组成,下面的选项属于QC得是()
第17题:
在"代码"窗口中,只能编写对象的事件和方法程序代码,不能查询对象的事件和方法程序代码.
第18题:
下面哪种不是壳对程序代码的保护方法()。
第19题:
反跟踪技术
加密技术
模糊变换技术
自动解压缩技术
第20题:
加密
指令加花
反跟踪代码
限制启动次数
第21题:
终端软件加壳
安全启动功能
代码混淆
反动态调试
第22题:
对
错
第23题:
反跟踪技术
加密技术
模糊变换技术
自动解压缩技术
第24题:
反跟踪技术
加密技术
模糊变换技术
自动解压缩技术