A. 能够获得恶意代码的结构、各模块关系、函数调用或者系统调用信息 B. 无需运行可执行文件,不会危害系统安全,并且分析面能够覆盖程序执行的所有可能路径 C. 在虚拟机等沙箱中运行恶意代码,监视其行为 D. 可获取或修改寄存器状态、内存状态和其中的值,改变程序的控制流程
A. 真实性 B. 思想性 C. 故事性 D. 想象力
A. 偶然性与必然性 B. 保守性与变异性 C. 多样性与一致性 D. 民族性与时代性 E. 造型性与表现性
A.食物 B.水果 C.易燃、易爆、剧毒