A.垃圾短信息
B.垃圾邮件
C.即时垃圾信息
D.博客垃圾信息
E.搜索引擎垃圾信息
您可能感兴趣的试卷
你可能感兴趣的试题
A.组织越来越扩大化
B.行动越来越公开化
C.案件越来越频繁化
D.情况越来越复杂化
A.拒绝访问能力
B.检测能力
C.控制传播的能力
D.清除能力
E.恢复能力
A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
A.检测
B.清除
C.备份
D.恢复
A.注册表
B.脚本
C.内存
D.邮件
E.文件
A.杀毒软件
B.检测
C.清除
D.免疫
E.预防
A.暴力查找算法
B.单模式匹配算法
C.多模式匹配算法
D.KMP算法
A.注册表比较法
B.操作系统比较法
C.文件比较法
D.内存比较法
E.中断比较法
A.Windwos XP
B.Symbian
C.WindowsMobile
D.Linux
E.Palm
最新试题
从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作
下列哪些是商业杀毒软件必备的技术()
以下内容,()是形成反病毒产品地缘性的主要原因
在以下防护工具或系统中,可有效用于隔离安全风险的是()。
根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()
恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码
预防数据丢失的最根本的方法是数据的()
硬盘中线性逻辑寻址方式(LBA)的寻址单位是()。
以下(),可能携带恶意代码
垃圾邮件可以分为以下几种()