A.盜號
B.木馬
C.破壞性
D.蠕蟲
您可能感興趣的試卷
你可能感興趣的試題
A.感染EXE型病毒
B.感染COM型病毒
C.引導(dǎo)型
D.覆蓋型文件病毒
A.硬盤主引導(dǎo)扇區(qū)
B.硬盤的BOOT扇區(qū)
C.軟盤的BOOT扇區(qū)
D.EXE文件
A.引導(dǎo)型病毒
B.文件型病毒
C.交叉感染型病毒
D.網(wǎng)絡(luò)型病毒
A.MFT區(qū)
B.主引導(dǎo)扇區(qū)
C.FDT區(qū)
D.Bitmap區(qū)
A.發(fā)送郵件
B.特征代碼檢測
C.寫注冊表
D.文件比對
最新試題
電子郵件加密有兩種加密方式,分別是PGP 和()。
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
應(yīng)急處置檢測階段的工作是限制攻擊的范圍。()
ACL 隱性拒絕是指當(dāng)所有語句沒有匹配成功時,會丟棄分組。()
為了確保殺毒軟件能有效防住大部分病毒,應(yīng)經(jīng)常對殺毒軟件進行()。
在Windows中開啟()功能,過一段時間做個備份,在系統(tǒng)異常時(關(guān)鍵是要能啟動),就能恢復(fù)到指定已備份的點,從而避免重裝系統(tǒng)。
被動技術(shù)需要()來收集網(wǎng)絡(luò)信息,因而不適合于對網(wǎng)絡(luò)的安全狀態(tài)進行快速的描述因為它依賴于分析網(wǎng)絡(luò)本身的行為。
緩沖區(qū)溢出攻擊是利用系統(tǒng)后門所進行的攻擊行動。()
測試訪問端口(Test Access Port,TAP)是一個位于內(nèi)聯(lián)模式的包捕獲設(shè)備,因為觀察到的行是分裂的。()
從控制角度看,OSI/RM中的()是通信子網(wǎng)和資源子網(wǎng)的接口,起到連接傳輸和應(yīng)用的作用。