以下()不属于恶意代码。A、病毒B、蠕虫C、宏D、特洛伊木马

以下()不属于恶意代码。

  • A、病毒
  • B、蠕虫
  • C、宏
  • D、特洛伊木马

相关考题:

关于网页中的恶意代码,下列说法错误的是:()A.网页中的恶意代码只能通过IE浏览器发挥作用B.网页中恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系统文件D.网页中的恶意代码可以窃取用户的机密性文件

●以下程序中,(54)不属于恶意代码。(54)A.widgetB.特洛伊木马C.僵尸程序D.网络蠕虫

下列关于恶意代码的说法不正确的是()。 A、恶意代码具有破坏性、传染性、隐蔽性和潜伏性B、恶意代码对人体没有任何影响C、恶意代码一般由感染模块、触发模块、破坏模块和引导模块组成D、恶意代码都是人工编制的,不能自动生成

恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是 ( )。 A. Worm. Sasser, fB. Trojan. Huigezi. aC. Harm. formatC. fD. Script. Redlof

以下恶意代码中,属于宏病毒的是()A.Macro.MelissaB.Trojian.huigezi.aC.Worm.Blaster.gD.Backdoor.Agobot.frt

以下哪些是恶意代码? A. 蠕虫B. 熊猫烧香,冰河等木马病毒C. 后门,DDoS程序D. 其它选项所述都是恶意代码

恶意代码采用加密技术的目的是()A、加密技术是恶意代码自身保护的重要机制B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确

关于恶意代码的守护进程的功能,以下说法正确的是()。A、隐藏恶意代码B、加大检测难度C、传播恶意代码D、监视恶意代码主体程序是否正常

以下哪一项不属于恶意代码()?A、病毒B、蠕虫C、宏D、特洛伊木马

不属于黑客被动攻击的是()。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件

通过对恶意代码的静态分析方法不能够获得()信息。A、恶意代码的结构B、恶意代码各模块关系C、函数调用信息D、运行状态

以下防范恶意代码的有效措施有()A、不在终端计算机上随意连接移动存储设备B、用户使用移动存储之前进行恶意代码检查C、外来计算机接入信息系统前先进行恶意代码检查D、部署网络版恶意代码防范系统

以下不属于Android平台的恶意代码入侵形式的是()。A、重打包B、更新攻击C、下载攻击D、病毒攻击

以下哪一项不属于隐私泄露的途径?()A、通过微信等社交网络平台B、通过手机应用软件C、恶意代码窃取D、谨慎处置手机、硬盘等存有个人信息的设备

恶意代码包括以下哪几种()A、病毒B、蠕虫C、特洛伊木马D、“恶意程序”

射频识别(RFID)标签容易受到以下哪种风险?()A、进程劫持B、窃听C、恶意代码D、Phishing

有源射频ID(RFID)标签受以下哪种风险影响?()A、会话劫持B、窃听C、恶意代码D、网络钓鱼

下列不属于网络蠕虫的恶意代码是()A、CIHB、尼姆亚C、熊猫烧香D、CodeRed

单选题关于恶意代码的守护进程的功能,以下说法正确的是()。A隐藏恶意代码B加大检测难度C传播恶意代码D监视恶意代码主体程序是否正常

单选题以下不属于Android平台的恶意代码入侵形式的是()。A重打包B更新攻击C下载攻击D病毒攻击

单选题不属于黑客被动攻击的是()。A缓冲区溢出B运行恶意软件C浏览恶意代码网页D打开病毒附件

单选题以下哪一项不属于恶意代码?()A病毒B蠕虫C宏D特洛伊木马

多选题以下防范恶意代码的有效措施有()A不在终端计算机上随意连接移动存储设备B用户使用移动存储之前进行恶意代码检查C外来计算机接入信息系统前先进行恶意代码检查D部署网络版恶意代码防范系统

单选题下列不属于网络蠕虫的恶意代码是()ACIHB尼姆亚C熊猫烧香DCodeRed

单选题以下哪一项不属于隐私泄露的途径?()A通过微信等社交网络平台B通过手机应用软件C恶意代码窃取D谨慎处置手机、硬盘等存有个人信息的设备

单选题下列不属于网络蠕虫的恶意代码是:()。A冲击波B勒索病毒C熊猫烧香D红色代码

单选题恶意代码采用加密技术的目的是()A加密技术是恶意代码自身保护的重要机制B加密技术可以保证恶意代码不被发现C加密技术可以保证恶意代码不被破坏D以上都不正确