A.Lion
B.W32.Winux
C.Bliss
D.Melissa
您可能感兴趣的试卷
你可能感兴趣的试题
A.GOT
B.LD_LOAD
C.PLT
D.LD_PRELOAD
A.存在形式
B.传染机制
C.传染目标
D.破坏方式
A.冲击波
B.震荡波
C.CIH
D.尼姆达
A.通过电子邮件进行传播
B.通过光盘、软盘等介质进行传播
C.通过共享文件进行传播
D.不需要用户的参与即可进行传播
A.蠕虫不进行复制
B.蠕虫不向其他计算机进行传播
C.蠕虫不需要宿主计算机来传播
D.蠕虫不携带有效负载
A.Adobe公司的Adobe Reader
B.Inprise公司的Lotus Ami Pro字处理软件
C.美国计算机科学家莱斯利•兰伯特开发的一种基于TeX的排版系统LaTeX
D.Microsoft公司的WORD、EXCEL、Access、PowerPoint、Project、Visio等产品
A.制作方便、变种多
B.传播极快
C.目前仅对Windows平台起作用
D.地域性以及版本问题影响宏病毒的传播范围
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
以下代码所展示的挂马方式属于()
A.框架挂马
B.js挂马
C.网络钓鱼挂马
D.伪装挂马
A.反弹式木马技术
B.远程线程插入技术
C.ICMP协议技术
D.远程代码插入技术
最新试题
NTFS文件系统下,如果一个文件较大,NTFS将开辟新空间存放File的具体数据,其通过文件记录(File Record)中的()指明各部分数据的起始簇号和占用簇的个数。
不属于清除软、硬盘上恶意代码的方法是()
DLL被引出函数的函数名字符串的RVA存储在引出函数节下的哪个字段指向的表中?()
在FAT32分区下,当文件通过Shift+Del的方式删除之后,以下哪个部分将发生变化?()
以下哪些属于电脑被感染恶意软件后可能导致的后果?()
Fred Cohen提出的恶意代码防范理论模型包括()
以下是某硬盘的分区表信息(MBR分区格式),通过分析可知,该硬盘的第一个主分区应为()GB。
在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力
以下内容,()是形成反病毒产品地缘性的主要原因
DLL文件可能加载到非预期的ImageBase地址,PE文件使用()解决该问题。