A.感染模块
B.触发模块
C.破坏模块
D.引导模块
E.执行模块
您可能感兴趣的试卷
你可能感兴趣的试题
A.外壳型
B.文件型
C.内码型
D.操作系统型
A.文字处理和数据库管理软件
B.操作系统和数据库管理系统
C.程序和数据
D.系统软件和应用软件
A.恶意代码是一个MIS程序
B.恶意代码是对人体有害的传染病
C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
D.恶意代码是一段程序,但对计算机无害
A.能造成计算机器件永久性失效
B.影响程序的执行破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果,不必采取措施
A.检测
B.清除
C.预防
D.备份与恢复
A.KAV2009
B.KV2009
C.Notorn2009
D.EasyRevovery6.0
A..DBF
B..WPS
C..COM和.EXE
D..EXE和.WPS
A.用查毒软件处理
B.删除磁盘文件
C.用杀毒软件处理
D.格式化磁盘
A.硬件,软件和数据
B.硬件和软件
C.软件和数据
D.硬件和数据
最新试题
在以下防护工具或系统中,可有效用于隔离安全风险的是()。
Safety和Security都是安全的含义,但是他们却存在差异,以下事件中属于Security范畴的是()。
引入目录表(Import Table)的开始位置RVA和大小位于PE文件可选文件头DataDirecotry结构(共16项)中的第()项。
()的主要作用是将DLL自身实现的函数信息进行标注,以便于其他程序可以动态调用本DLL文件中的函数。
恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码
计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()
现有一PE文件,通过分析其二进制文件,IMAGE_SECTION_HEADER结构的起始地址和结束地址分别为0x1D0和0x270,由此可知该文件的节数量为()。
以下是某硬盘的分区表信息(MBR分区格式),通过分析可知,该硬盘的第一个主分区应为()GB。
从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作
预防数据丢失的最根本的方法是数据的()