更多"以下()不属于恶意代码。"的相关试题:
[单项选择]下列不属于网络蠕虫的恶意代码是()
A. CIH
B. 尼姆亚
C. 熊猫烧香
D. CodeRed
[多项选择]恶意代码包括以下哪几种()
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. “恶意程序”
[单项选择]以下哪个是恶意代码采用的隐藏技术()
A. 文件隐藏
B. 进程隐藏
C. 网络连接隐藏
D. 以上都是
[单项选择]以下哪种行为不是防御恶意代码有效办法()
A. 安装防病毒软件
B. 使用普通权限用户作为日常使用
C. 使用管理员用户登录系统作为日常使用
D. 开启网络防火墙
[单项选择]对于涉密信息系统中的病毒和恶意代码,以下说法正确的是()。
A. 病毒发作导致计算机无法使用,可自行重装操作系统
B. 只要不连接互联网,就不会感染病毒和恶意代码
C. 查杀病毒的日志应及时清除
D. 涉密移动存储介质在接入涉密计算机时,应及时进行病毒查杀
[单项选择]恶意代码通常分为()
A. 病毒、木马、蠕虫、伪装程序、间谍软件
B. 病毒、木马、蠕虫、僵尸程序、间谍软件
C. 病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序
D. 病毒、木马、蠕虫、僵尸程序、读频软件
[单项选择]恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括()
A. 禁止跟踪中断
B. 伪指令法
C. 封锁键盘输入
D. 屏幕体术
[多项选择]如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码()。
A. 使用专门软件清除html页面中的恶意代码
B. 使用备份还原html页面
C. 重新编写html页面
D. 删除所有被修改过得html页面
[单项选择]恶意代码攻击技术不包括()。
A. 进程注入技术
B. 模糊变换技术
C. 端口复用技术
D. 对抗检测技术
[单项选择]恶意代码USBDumper运行在()上。
A. U盘
B. 机箱
C. 主机
D. 以上均有
[多项选择]下面属于恶意代码的有()?
A. 病毒
B. 木马
C. 蠕虫
D. 宏
[单项选择]在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下()防范措施。
A. 利用SSL访问Web站点
B. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C. 在浏览器中安装数字证书
D. 要求Web站点安装数字证书
[单项选择]恶意代码采用加密技术的目的是()
A. 加密技术是恶意代码自身保护的重要机制
B. 加密技术可以保证恶意代码不被发现
C. 加密技术可以保证恶意代码不被破坏
D. 以上都不正确
[单项选择]对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是()
A. 在使用来自外部的移动介质前,需要进行安全扫描
B. 限制用户对管理员权限的使用
C. 开放所有端口和服务,充分使用系统资源
D. 不要从不可信来源下载或执行应用程序