网站首页
刷题
搜题
APP下载
恶意代码题库
总共有 34 条题目
恶意代码题库
刷题>>
1
列哪一项不足以说明病毒是网络攻击的有效载
2
通过修改某种已知计算机病毒的代码,使其能
3
移动终端的恶意代码感染机制,其感染途径不
4
多态病毒避免被检测的方法不包括()A.使用
5
在安全模式下杀毒最主要的理由是()A.安全
6
计算机病毒破坏性、隐蔽性、传染性是计算机
7
著名特洛伊木马“网络神偷”采用的隐藏技术
8
下列病毒中()不是蠕虫病毒。A.冲击波 B.
9
PE_CIHVI1.2病毒会感染哪一种操作系统()A
10
哪一项不是特洛伊木马所窃取的信息()A.计
蠕虫和传统计算机病毒的区别主要体现在()
能够感染EXECOM文件的病毒属于()A.网络型
在基于扫描法的计算机病毒防范技术中,()
下列哪一项不足以说明病毒是网络攻击的有效
以下代码所展示的挂马方式属于() A.框架
哪一项不是蠕虫病毒的传播方式及特性()A.
在大多数情况下,病毒侵入计算机系统以后(
从技术角度讲,数据备份的策略不包括()A.
以下关于宏病毒说法正确的是()A.宏病毒主
哪种病毒能够占据内存,然后感染引导扇区和
世界上第一台计算机ENIAC是()模型A.随机
Linux环境下产生的第一个病毒是()A.Lion
下述不属于计算机病毒的特征的是()。A.传
为什么说蠕虫是独立式的()A.蠕虫不进行复
以下代码所展示的挂马方式属于() A.框架
Linux系统下的欺骗库函数病毒使用了Linux系
下面哪一种陈述最好的解释了引导扇区病毒不
可支持宏病毒的应用系统不包括()A.Adobe
作为一类曾经非常流行的病毒,以下()不属
关于引导扇区病毒特征和特性的描述错误的是
微信公众账号搜索答案