A.恶意代码通常是一段可运行的程序
B.反病毒软件不能清除所有恶意代码
C.恶意代码不会通过网络传染
D.恶意代码只能通过软盘传染
E.格式化磁盘可清除该盘上的所有恶意代码
您可能感兴趣的试卷
你可能感兴趣的试题
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用Open Relay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
A.基本隔离模型
B.分隔模型
C.流模型
D.限制解释模型
A.垃圾短信息
B.垃圾邮件
C.即时垃圾信息
D.博客垃圾信息
E.搜索引擎垃圾信息
A.组织越来越扩大化
B.行动越来越公开化
C.案件越来越频繁化
D.情况越来越复杂化
A.拒绝访问能力
B.检测能力
C.控制传播的能力
D.清除能力
E.恢复能力
A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
A.检测
B.清除
C.备份
D.恢复
A.注册表
B.脚本
C.内存
D.邮件
E.文件
A.杀毒软件
B.检测
C.清除
D.免疫
E.预防
A.暴力查找算法
B.单模式匹配算法
C.多模式匹配算法
D.KMP算法
最新试题
现有一PE文件,通过分析其二进制文件,IMAGE_SECTION_HEADER结构的起始地址和结束地址分别为0x1D0和0x270,由此可知该文件的节数量为()。
以下哪些属于电脑被感染恶意软件后可能导致的后果?()
DLL被引出函数的函数名字符串的RVA存储在引出函数节下的哪个字段指向的表中?()
引入目录表(Import Table)的开始位置RVA和大小位于PE文件可选文件头DataDirecotry结构(共16项)中的第()项。
在FAT32分区下,当文件通过Shift+Del的方式删除之后,以下哪个部分将发生变化?()
计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()
硬盘中PE文件各节之间的空隙(00填充部分)大小,与以下哪个参数的大小息息相关?()
不属于清除软、硬盘上恶意代码的方法是()
垃圾邮件可以分为以下几种()
Fred Cohen提出的恶意代码防范理论模型包括()