A.引导模块
B.传染模块
C.触发模块
D.传输模块
E.破坏模块
您可能感兴趣的试卷
你可能感兴趣的试题
A.图灵机模型
B.分隔模型
C.流模型
D.限制解释模型
E.基本隔离模型
A.目的性
B.传播性
C.破坏性
D.隐蔽性
E.寄生性
A.计算机功能
B.电源
C.指令
D.数据
A.软件开发的成本
B.防病毒产品的盗版问题
C.无止境的服务
D.未知恶意代码的查杀
A.短信息攻击
B.直接攻击手机
C.攻击网关
D.攻击漏洞
E.木马型恶意代码
A.终端-终端
B.终端-网关-终端
C.PC(计算机)-终端
D.终端-PC
A.强迫安装
B.无法卸载
C.干扰使用
D.病毒和黑客特征
A.感染模块
B.触发模块
C.破坏模块
D.引导模块
E.执行模块
A.外壳型
B.文件型
C.内码型
D.操作系统型
最新试题
在传统BIOS的MBR引导模式下,以下关于Windows操作系统引导过程的顺序,正确的是()。
不属于清除软、硬盘上恶意代码的方法是()
下列关于恶意代码的叙述中,正确的是()
以下是某硬盘的分区表信息(MBR分区格式),通过分析可知,该硬盘的第一个主分区应为()GB。
根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()
NTFS文件系统下,如果一个文件较大,NTFS将开辟新空间存放File的具体数据,其通过文件记录(File Record)中的()指明各部分数据的起始簇号和占用簇的个数。
下列哪些是商业杀毒软件必备的技术()
PE文件以下哪个字段指向程序首条指令执行的位置?()
如果需要手工从目标PE文件中提取其图标数据并生成.ico文件的话,我们需要从以下哪类型资源中提取数据?()
垃圾邮件可以分为以下几种()