A.软件开发的成本
B.防病毒产品的盗版问题
C.无止境的服务
D.未知恶意代码的查杀
您可能感兴趣的试卷
你可能感兴趣的试题
A.短信息攻击
B.直接攻击手机
C.攻击网关
D.攻击漏洞
E.木马型恶意代码
A.终端-终端
B.终端-网关-终端
C.PC(计算机)-终端
D.终端-PC
A.强迫安装
B.无法卸载
C.干扰使用
D.病毒和黑客特征
A.感染模块
B.触发模块
C.破坏模块
D.引导模块
E.执行模块
A.外壳型
B.文件型
C.内码型
D.操作系统型
A.文字处理和数据库管理软件
B.操作系统和数据库管理系统
C.程序和数据
D.系统软件和应用软件
A.恶意代码是一个MIS程序
B.恶意代码是对人体有害的传染病
C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
D.恶意代码是一段程序,但对计算机无害
A.能造成计算机器件永久性失效
B.影响程序的执行破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果,不必采取措施
A.检测
B.清除
C.预防
D.备份与恢复
最新试题
计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()
硬盘中线性逻辑寻址方式(LBA)的寻址单位是()。
从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作
下列哪些是商业杀毒软件必备的技术()
不属于清除软、硬盘上恶意代码的方法是()
保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()
Safety和Security都是安全的含义,但是他们却存在差异,以下事件中属于Security范畴的是()。
在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力
DLL文件可能加载到非预期的ImageBase地址,PE文件使用()解决该问题。
预防数据丢失的最根本的方法是数据的()