A.Sniffer
B.Scan
C.Tripwire
D.aide
您可能感兴趣的试卷
你可能感兴趣的试题
A.引导模块
B.传染模块
C.触发模块
D.传输模块
E.破坏模块
A.图灵机模型
B.分隔模型
C.流模型
D.限制解释模型
E.基本隔离模型
A.目的性
B.传播性
C.破坏性
D.隐蔽性
E.寄生性
A.计算机功能
B.电源
C.指令
D.数据
A.软件开发的成本
B.防病毒产品的盗版问题
C.无止境的服务
D.未知恶意代码的查杀
A.短信息攻击
B.直接攻击手机
C.攻击网关
D.攻击漏洞
E.木马型恶意代码
A.终端-终端
B.终端-网关-终端
C.PC(计算机)-终端
D.终端-PC
A.强迫安装
B.无法卸载
C.干扰使用
D.病毒和黑客特征
A.感染模块
B.触发模块
C.破坏模块
D.引导模块
E.执行模块
最新试题
在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力
全球黑客动向呈现()趋势
硬盘中线性逻辑寻址方式(LBA)的寻址单位是()。
在以下防护工具或系统中,可有效用于隔离安全风险的是()。
在FAT32分区下,当文件被放入回收站之后,该文件目录项中的以下哪部分数据将发生变化?()
根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()
引入目录表(Import Table)的开始位置RVA和大小位于PE文件可选文件头DataDirecotry结构(共16项)中的第()项。
硬盘中PE文件各节之间的空隙(00填充部分)大小,与以下哪个参数的大小息息相关?()
Safety和Security都是安全的含义,但是他们却存在差异,以下事件中属于Security范畴的是()。
在震网(StuxNet)蠕虫的攻击事件中,以下哪个漏洞用于进入与互联网隔离的内网之中?()