相关考题

判断题 在配置FTP服务时,需要用到的配置文件是/etc/ftpusers。()

判断题 防火墙通常放置在外部网络和内部网络中间,执行网络边界的过滤封锁机制。()

判断题 早期恶意代码的主要形式是计算机病毒。()

判断题 安全连接是在用户浏览器和Web服务器之间建立的一种基于SSL的连接方式。()

判断题 良性计算非驻留型病毒在得到机会激活时感染计算机内存。()

判断题 计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。()

判断题 外壳附加型病毒通常是将其病毒附加在正常程序的中间。()

判断题 网络病毒命名一般格式为:..。()

判断题 病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。()

判断题 计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。()

判断题 恶意代码两个显著的特点是:潜伏性和破坏性。()

判断题 三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。()

判断题 侵入系统是恶意代码实现其恶意目的的充分条件。()

判断题 特洛伊木马成功入侵系统后,安装之后也不会取得管理员权限。()

判断题 恶意代码的本质是具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。()

判断题 恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。()

判断题 传输控制协议TCP是专门为在不可靠的Internet上提供可靠的端到端的字节流通信而设计的一种面向连接的传输协议。()

判断题 大多数恶意代码对程序体自身不加密,少数恶意代码对被感染的文件加密。()

判断题 恶意代码自动生产技术不是针对人工分析技术的。()

判断题 根据病毒存在的媒体,病毒可以划分为网络病毒、驻留病毒、引导型病毒。()