相关考题

判断题 外壳附加型病毒通常是将其病毒附加在正常程序的中间。()

判断题 网络病毒命名一般格式为:..。()

判断题 病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。()

判断题 计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。()

判断题 恶意代码两个显著的特点是:潜伏性和破坏性。()

判断题 三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。()

判断题 侵入系统是恶意代码实现其恶意目的的充分条件。()

判断题 特洛伊木马成功入侵系统后,安装之后也不会取得管理员权限。()

判断题 恶意代码的本质是具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。()

判断题 恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。()

判断题 传输控制协议TCP是专门为在不可靠的Internet上提供可靠的端到端的字节流通信而设计的一种面向连接的传输协议。()

判断题 大多数恶意代码对程序体自身不加密,少数恶意代码对被感染的文件加密。()

判断题 恶意代码自动生产技术不是针对人工分析技术的。()

判断题 根据病毒存在的媒体,病毒可以划分为网络病毒、驻留病毒、引导型病毒。()

判断题 意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。()

判断题 恶意代码问题无论从政治上、经济上,还是军事上,都成为信息安全面临的首要问题。()

判断题 在Internet安全事件中,恶意代码造成的经济损失占有最小的比例。()

判断题 在linux系统中,现有的大部分linux抓包工具都是基于winpcap函数库或者是在它的基础上做一些针对性的改进。()

判断题 防火墙可以对于网络人员所做的攻击作出很好的防范。()

判断题 包过滤是第一代防火墙技术。其技术依据是网络中的分包传输技术,它工作在OSI模型的网络层和传输层。()