A.3
B.1
C.2
D.13
您可能感兴趣的试卷
你可能感兴趣的试题
A.4
B.6
C.5
D.3
A.数据节
B.资源节
C.引出函数节
D.代码节
A.AddressOfEntryPoint
B.BaseofCode
C.SizeOfImage
D.SectionAlignment
A.SectionAlignment
B.FileAlignment
C.SizeOfImage
D.SizeofImage
以下是某硬盘的分区表信息(MBR分区格式),通过分析可知,该硬盘的第一个主分区应为()GB。
A.53.7
B.53.6
C.53.5
D.53.4
A.目录项中的文件名首字节,首簇高位,文件对应的FAT表项,以及文件内容
B.目录项中的文件名首字节,首簇高位,以及文件对应的FAT表项
C.仅首簇高位和文件对应的FAT表项
D.仅目录项中的文件名首字节和文件对应的FAT表项
A.首簇高位
B.首簇低位
C.文件名的第一个字节
D.文件大小
A.FAT表项中的簇链表
B.Data Run
C.FR头
D.MFT记录号
A.磁头
B.簇
C.磁道
D.扇区
A.2
B.1
C.0
D.4
最新试题
引入目录表(Import Table)的开始位置RVA和大小位于PE文件可选文件头DataDirecotry结构(共16项)中的第()项。
DLL文件可能加载到非预期的ImageBase地址,PE文件使用()解决该问题。
信息系统存在安全问题的本质原因是()。
计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()
下列哪些是商业杀毒软件必备的技术()
垃圾邮件可以分为以下几种()
从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作
在FAT32分区下,当文件被放入回收站之后,该文件目录项中的以下哪部分数据将发生变化?()
在震网(StuxNet)蠕虫的攻击事件中,以下哪个漏洞用于进入与互联网隔离的内网之中?()
不属于清除软、硬盘上恶意代码的方法是()