A.暴力查找算法
B.单模式匹配算法
C.多模式匹配算法
D.KMP算法
您可能感兴趣的试卷
你可能感兴趣的试题
A.注册表比较法
B.操作系统比较法
C.文件比较法
D.内存比较法
E.中断比较法
A.Windwos XP
B.Symbian
C.WindowsMobile
D.Linux
E.Palm
A.Win CE
B.Palm
C.手机
D.PDA
A.无线通信网
B.Internet
C.Intranet
D.计算机网络
A.数据
B.可重定位
C.可执行
D.文本
E.共享目标
A.宏命令
B.VBA语言
C.DOC文档
D.DOT模板
A.Linux套接字
B.Windows套接字
C.流套接字
D.数据报套接字
A.挖掘
B.攻击
C.溢出
D.扫描
E.复制
A.半多态
B.算法固定的多态
C.算法可变的多态
D.完全多态
E.带有填充物的多态
最新试题
下列哪些是商业杀毒软件必备的技术()
恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码
NTFS文件系统下,如果一个文件较大,NTFS将开辟新空间存放File的具体数据,其通过文件记录(File Record)中的()指明各部分数据的起始簇号和占用簇的个数。
垃圾邮件可以分为以下几种()
PE文件以下哪个字段指向程序首条指令执行的位置?()
DLL文件可能加载到非预期的ImageBase地址,PE文件使用()解决该问题。
以下内容,()是形成反病毒产品地缘性的主要原因
从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作
根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()
如果需要手工从目标PE文件中提取其图标数据并生成.ico文件的话,我们需要从以下哪类型资源中提取数据?()