A.Win CE
B.Palm
C.手机
D.PDA
您可能感兴趣的试卷
你可能感兴趣的试题
A.无线通信网
B.Internet
C.Intranet
D.计算机网络
A.数据
B.可重定位
C.可执行
D.文本
E.共享目标
A.宏命令
B.VBA语言
C.DOC文档
D.DOT模板
A.Linux套接字
B.Windows套接字
C.流套接字
D.数据报套接字
A.挖掘
B.攻击
C.溢出
D.扫描
E.复制
A.半多态
B.算法固定的多态
C.算法可变的多态
D.完全多态
E.带有填充物的多态
A.特征码扫描
B.加密技术
C.比较内存
D.反跟踪技术
E.校验和技术
A.蠕虫病毒
B.引导型病毒
C.可执行文件病毒
D.变形病毒
A.Sniffer
B.Scan
C.Tripwire
D.aide
A.引导模块
B.传染模块
C.触发模块
D.传输模块
E.破坏模块
最新试题
在震网(StuxNet)蠕虫的攻击事件中,以下哪个漏洞用于进入与互联网隔离的内网之中?()
DLL在编译时的初始文件名字符串的RVA存储在引出目录表下的哪个字段中?()
预防数据丢失的最根本的方法是数据的()
PAE内存分页模式下,在进行虚拟地址到物理地址转化计算中,一个32位虚拟地址(线性地址)可以划分为4个部分:页目录指针表项(PDPTE)、页目录表项(PDE)、页表项(PTE),以及页内偏移。32位虚拟地址0x00403016对应的PDE=()。
不属于清除软、硬盘上恶意代码的方法是()
Fred Cohen提出的恶意代码防范理论模型包括()
根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()
信息系统存在安全问题的本质原因是()。
下列哪些是商业杀毒软件必备的技术()
保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()