恶意代码包括以下哪几种()A、病毒B、蠕虫C、特洛伊木马D、“恶意程序”

恶意代码包括以下哪几种()

  • A、病毒
  • B、蠕虫
  • C、特洛伊木马
  • D、“恶意程序”

相关考题:

LTE中的RS包括以下哪几种()A.CRSB.SRSC.DRSD.PRS

关于网页中的恶意代码,下列说法错误的是:()A.网页中的恶意代码只能通过IE浏览器发挥作用B.网页中恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系统文件D.网页中的恶意代码可以窃取用户的机密性文件

移动云Web安全防护产品的主要关注点不包括()。 A、修改恶意代码B、识别Web应用层攻击C、发现恶意代码D、保护Web应用安全

下列关于恶意代码的说法不正确的是()。 A、恶意代码具有破坏性、传染性、隐蔽性和潜伏性B、恶意代码对人体没有任何影响C、恶意代码一般由感染模块、触发模块、破坏模块和引导模块组成D、恶意代码都是人工编制的,不能自动生成

以下哪个是恶意代码采用的隐藏技术?() A、文件隐藏B、进程隐藏C、网络连接隐藏D、以上都是

恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是 ( )。 A. Worm. Sasser, fB. Trojan. Huigezi. aC. Harm. formatC. fD. Script. Redlof

以下恶意代码中,属于宏病毒的是()A.Macro.MelissaB.Trojian.huigezi.aC.Worm.Blaster.gD.Backdoor.Agobot.frt

以下哪些是恶意代码? A. 蠕虫B. 熊猫烧香,冰河等木马病毒C. 后门,DDoS程序D. 其它选项所述都是恶意代码

恶意代码采用加密技术的目的是()A、加密技术是恶意代码自身保护的重要机制B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确

关于恶意代码的守护进程的功能,以下说法正确的是()。A、隐藏恶意代码B、加大检测难度C、传播恶意代码D、监视恶意代码主体程序是否正常

恶意代码的静态分析方法包括脱壳、字符串匹配、反汇编和反编译方法等。

通过对恶意代码的静态分析方法不能够获得()信息。A、恶意代码的结构B、恶意代码各模块关系C、函数调用信息D、运行状态

以下防范恶意代码的有效措施有()A、不在终端计算机上随意连接移动存储设备B、用户使用移动存储之前进行恶意代码检查C、外来计算机接入信息系统前先进行恶意代码检查D、部署网络版恶意代码防范系统

射频识别(RFID)标签容易受到以下哪种风险?()A、进程劫持B、窃听C、恶意代码D、Phishing

实用泳姿包括以下哪几种()A、反蛙泳B、潜泳C、侧泳D、蝶泳

AutoCAD图层特性包括以下哪几种()。A、颜色B、线型C、线宽D、图层

LTE中的RS包括以下哪几种?( )A、CRSB、SRSC、DRSD、PRS

有源射频ID(RFID)标签受以下哪种风险影响?()A、会话劫持B、窃听C、恶意代码D、网络钓鱼

恶意代码的隐藏包括()和通信隐藏。

以下()不属于恶意代码。A、病毒B、蠕虫C、宏D、特洛伊木马

单选题关于恶意代码的守护进程的功能,以下说法正确的是()。A隐藏恶意代码B加大检测难度C传播恶意代码D监视恶意代码主体程序是否正常

填空题恶意代码的隐藏包括()和通信隐藏。

单选题相关安全技术包括()A密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估B常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估C密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复D密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估

多选题恶意代码包括以下哪几种()A病毒B蠕虫C特洛伊木马D“恶意程序”

单选题通过对恶意代码的静态分析方法不能够获得()信息。A恶意代码的结构B恶意代码各模块关系C函数调用信息D运行状态

多选题以下防范恶意代码的有效措施有()A不在终端计算机上随意连接移动存储设备B用户使用移动存储之前进行恶意代码检查C外来计算机接入信息系统前先进行恶意代码检查D部署网络版恶意代码防范系统

单选题恶意代码采用加密技术的目的是()A加密技术是恶意代码自身保护的重要机制B加密技术可以保证恶意代码不被发现C加密技术可以保证恶意代码不被破坏D以上都不正确