A.数据
B.可重定位
C.可执行
D.文本
E.共享目标
您可能感兴趣的试卷
你可能感兴趣的试题
A.宏命令
B.VBA语言
C.DOC文档
D.DOT模板
A.Linux套接字
B.Windows套接字
C.流套接字
D.数据报套接字
A.挖掘
B.攻击
C.溢出
D.扫描
E.复制
A.半多态
B.算法固定的多态
C.算法可变的多态
D.完全多态
E.带有填充物的多态
A.特征码扫描
B.加密技术
C.比较内存
D.反跟踪技术
E.校验和技术
A.蠕虫病毒
B.引导型病毒
C.可执行文件病毒
D.变形病毒
A.Sniffer
B.Scan
C.Tripwire
D.aide
A.引导模块
B.传染模块
C.触发模块
D.传输模块
E.破坏模块
A.图灵机模型
B.分隔模型
C.流模型
D.限制解释模型
E.基本隔离模型
A.目的性
B.传播性
C.破坏性
D.隐蔽性
E.寄生性
最新试题
硬盘中PE文件各节之间的空隙(00填充部分)大小,与以下哪个参数的大小息息相关?()
PAE内存分页模式下,在进行虚拟地址到物理地址转化计算中,一个32位虚拟地址(线性地址)可以划分为4个部分:页目录指针表项(PDPTE)、页目录表项(PDE)、页表项(PTE),以及页内偏移。32位虚拟地址0x00403016对应的PDE=()。
在震网(StuxNet)蠕虫的攻击事件中,以下哪个漏洞用于进入与互联网隔离的内网之中?()
在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力
现有一PE文件,通过分析其二进制文件,IMAGE_SECTION_HEADER结构的起始地址和结束地址分别为0x1D0和0x270,由此可知该文件的节数量为()。
以下哪些属于电脑被感染恶意软件后可能导致的后果?()
在FAT32分区下,当文件被放入回收站之后,该文件目录项中的以下哪部分数据将发生变化?()
以下是某硬盘的分区表信息(MBR分区格式),通过分析可知,该硬盘的第一个主分区应为()GB。
如果需要手工从目标PE文件中提取其图标数据并生成.ico文件的话,我们需要从以下哪类型资源中提取数据?()
在以下防护工具或系统中,可有效用于隔离安全风险的是()。