恶意代码的特征不体现( )A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用

恶意代码的特征不体现( )

A.恶意的目的

B.本身是程序

C.通过执行发生作用

D.不通过执行也能发生作用


相关考题:

下列关于恶意代码的描述中,错误的是______。A.木马能够通过网络完成自我复制B.电子图片中也可以携带恶意代码C.JavaScript、VBScript等脚本语言可被用于编写网络病毒D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上

关于网页中的恶意代码,下列说法错误的是:()A.网页中的恶意代码只能通过IE浏览器发挥作用B.网页中恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系统文件D.网页中的恶意代码可以窃取用户的机密性文件

以下选项中,恶意代码具有的共同特征的是()。A.自身是计算程序B.通过执行发生作用C.具有恶意目的D.能自我复制

恶意代码的特征主要体现在三个方面:恶意的目的、()和通过执行发生作用。

恶意代码的特征有三种,它们是()A.恶意的目的、本身是程序、通过执行发挥作用B.本身是程序、必须依附于其他程序、通过执行发挥作用C.恶意的目的、必须依附于其他程序、本身是程序D.恶意的目的、必须依附于其他程序、通过执行发挥作用

程序设计中缓冲区溢出可给恶意代码执行的机会。()

若程序中有以下说明和定义。struct abc{ int x;char y;}struct abc s1,s2;则会发生的情况是A.编译时出错 B.程序将顺序编译、连接、执行C.能顺序通过编译、连接,但不能执行 D.能顺序通过编译,但连接出错

下列关于恶意代码的描述中,错误的是(16)。A.特洛伊木马能够通过网络完成自我复制B.电子图片中也可以携带恶意代码C.网络蠕虫病毒利用网络中软件系统的缺陷,进行自我复制和主动传播D.蠕虫病毒是个独立程序,它不需要把自身附加在宿主程序上

通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。A.窃听B.拒绝服务C.假冒D.特洛伊木马

有关木马的说法,正确的是() A.表面看似正常的程序,实际上却隐含恶意意图的恶意代码B.能够感染文件使之无法正常访问的恶意代码C.利用系统漏洞进行传播的恶意代码D.以上都不对

以下选项中,不是恶意代码具有的共同特征的是()A. 具有恶意目的B. 自身是计算程序C. 通过执行发生作用D. 能自我复制

以下哪些是恶意代码? A. 蠕虫B. 熊猫烧香,冰河等木马病毒C. 后门,DDoS程序D. 其它选项所述都是恶意代码

以下说法不正确的是( )A.扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果。大多数反病毒软件同时包含多个扫描器。B.恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。C.基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。D.在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据。

恶意代码的特征表现在恶意的目的、()和通过执行发生作用。

恶意代码的特征表现在()、本身是程序和通过执行发生作用。

恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。A、目的是恶意的B、目的并非恶意C、本身也是程序D、通过执行发生作用E、本身并非程序

恶意代码状态对比方法对程序执行前后、执行不同时刻的系统状态进行比较,从而分析获取程序的行为。

恶意代码状态对比方法状态变化分析的准确度高,同时能实时地跟踪程序执行中的变化轨迹。

正常行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。

恶意代码的动态分析方法,是指在不运行恶意代码的情况下,利用反汇编等分析工具,对给定程序的静态特征和功能模块进行分析的方法。

恶意行为分析通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为,若是,该应用可能包含恶意代码。

填空题恶意代码的特征表现在恶意的目的、()和通过执行发生作用。

多选题恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。A目的是恶意的B目的并非恶意C本身也是程序D通过执行发生作用E本身并非程序

填空题恶意代码的特征表现在()、本身是程序和通过执行发生作用。

判断题恶意行为分析通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为,若是,该应用可能包含恶意代码。A对B错

判断题正常行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。A对B错

判断题恶意代码状态对比方法对程序执行前后、执行不同时刻的系统状态进行比较,从而分析获取程序的行为。A对B错