A.特征码扫描
B.加密技术
C.比较内存
D.反跟踪技术
E.校验和技术
您可能感兴趣的试卷
你可能感兴趣的试题
A.蠕虫病毒
B.引导型病毒
C.可执行文件病毒
D.变形病毒
A.Sniffer
B.Scan
C.Tripwire
D.aide
A.引导模块
B.传染模块
C.触发模块
D.传输模块
E.破坏模块
A.图灵机模型
B.分隔模型
C.流模型
D.限制解释模型
E.基本隔离模型
A.目的性
B.传播性
C.破坏性
D.隐蔽性
E.寄生性
A.计算机功能
B.电源
C.指令
D.数据
A.软件开发的成本
B.防病毒产品的盗版问题
C.无止境的服务
D.未知恶意代码的查杀
A.短信息攻击
B.直接攻击手机
C.攻击网关
D.攻击漏洞
E.木马型恶意代码
A.终端-终端
B.终端-网关-终端
C.PC(计算机)-终端
D.终端-PC
A.强迫安装
B.无法卸载
C.干扰使用
D.病毒和黑客特征
最新试题
垃圾邮件可以分为以下几种()
根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()
现有一PE文件,通过分析其二进制文件,IMAGE_SECTION_HEADER结构的起始地址和结束地址分别为0x1D0和0x270,由此可知该文件的节数量为()。
下列关于恶意代码的叙述中,正确的是()
以下(),可能携带恶意代码
Safety和Security都是安全的含义,但是他们却存在差异,以下事件中属于Security范畴的是()。
在传统BIOS的MBR引导模式下,以下关于Windows操作系统引导过程的顺序,正确的是()。
Fred Cohen提出的恶意代码防范理论模型包括()
DLL文件可能加载到非预期的ImageBase地址,PE文件使用()解决该问题。
引入目录表(Import Table)的开始位置RVA和大小位于PE文件可选文件头DataDirecotry结构(共16项)中的第()项。