A.拒绝访问能力
B.检测能力
C.控制传播的能力
D.清除能力
E.恢复能力
您可能感兴趣的试卷
你可能感兴趣的试题
A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
A.检测
B.清除
C.备份
D.恢复
A.注册表
B.脚本
C.内存
D.邮件
E.文件
A.杀毒软件
B.检测
C.清除
D.免疫
E.预防
A.暴力查找算法
B.单模式匹配算法
C.多模式匹配算法
D.KMP算法
A.注册表比较法
B.操作系统比较法
C.文件比较法
D.内存比较法
E.中断比较法
A.Windwos XP
B.Symbian
C.WindowsMobile
D.Linux
E.Palm
A.Win CE
B.Palm
C.手机
D.PDA
A.无线通信网
B.Internet
C.Intranet
D.计算机网络
最新试题
下列哪些是商业杀毒软件必备的技术()
Fred Cohen提出的恶意代码防范理论模型包括()
垃圾邮件可以分为以下几种()
硬盘中PE文件各节之间的空隙(00填充部分)大小,与以下哪个参数的大小息息相关?()
计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()
现有一PE文件,通过分析其二进制文件,IMAGE_SECTION_HEADER结构的起始地址和结束地址分别为0x1D0和0x270,由此可知该文件的节数量为()。
以下(),可能携带恶意代码
恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码
保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()
PAE内存分页模式下,在进行虚拟地址到物理地址转化计算中,一个32位虚拟地址(线性地址)可以划分为4个部分:页目录指针表项(PDPTE)、页目录表项(PDE)、页表项(PTE),以及页内偏移。32位虚拟地址0x00403016对应的PDE=()。