相关考题

判断题 winsock编程中,动态链接库ws2_32.dll是用来编译基于winsock程序的。()

判断题 如果一段程序使用的主函数是winMain(),则程序使用“Win32ConsoleApplication”框架。()

判断题 在注册表编程中,RegCloseKey()函数的作用是执行关闭键值。()

判断题 流套接字用于提供一种无连接的服务。()

判断题 在网络编程中最常用的方案便是B/S(浏览器/服务器)模型。()

判断题 系统在运行后,在每一个分区的根下都存在一个共享目录如C$、D$、E$。()

判断题 微软将MFC的函数分类进行封装,这样就诞生了SDK。()

判断题 在网卡的混杂模式下,网卡能接收通过网络设备上的所有数据帧。()

判断题 在配置FTP服务时,需要用到的配置文件是/etc/ftpusers。()

判断题 防火墙通常放置在外部网络和内部网络中间,执行网络边界的过滤封锁机制。()

判断题 早期恶意代码的主要形式是计算机病毒。()

判断题 安全连接是在用户浏览器和Web服务器之间建立的一种基于SSL的连接方式。()

判断题 良性计算非驻留型病毒在得到机会激活时感染计算机内存。()

判断题 计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。()

判断题 外壳附加型病毒通常是将其病毒附加在正常程序的中间。()

判断题 网络病毒命名一般格式为:..。()

判断题 病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。()

判断题 计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。()

判断题 恶意代码两个显著的特点是:潜伏性和破坏性。()

判断题 三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。()