第1题:
恶意代码的动态分析方法,是指在虚拟机等沙箱中运行恶意代码,监视其行为,获得相应的执行路径和相关语义信息的方法。
第2题:
根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类。其中轻量级方法采用系统调用钩子函数或者设备驱动过滤等技术提取程序行为。
第3题:
恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括()
第4题:
恶意代码的动态分析方法,是指在不运行恶意代码的情况下,利用反汇编等分析工具,对给定程序的静态特征和功能模块进行分析的方法。
第5题:
恶意代码状态对比方法状态变化分析的准确度高,同时能实时地跟踪程序执行中的变化轨迹。
第6题:
根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类。其中轻量级方法可以获取或修改寄存器状态、内存状态和其中的值,改变程序的控制流程。
第7题:
恶意代码状态对比方法对程序执行前后、执行不同时刻的系统状态进行比较,从而分析获取程序的行为。
第8题:
恶意代码的静态分析方法,是指在虚拟机等沙箱中运行恶意代码,监视其行为,获得相应的执行路径和相关语义信息的方法。
第9题:
通过对恶意代码的静态分析方法不能够获得()信息。
第10题:
恶意代码行为跟踪方法可以动态地获取进程执行过程中的操作。