以下()不是病毒隐蔽方式之一。
A: 利用系统漏洞
B: 变形技术
C: rootkit技术
D: 加壳技术
A: 利用系统漏洞
B: 变形技术
C: rootkit技术
D: 加壳技术
A
本题目来自[网课答案]本页地址:https://www.wkda.cn/ask/yepoooyzpaeamxo.html
举一反三
- 下列()不是病毒隐蔽方式之一。 A: 开启系统后门 B: 利用相似目录或文件名 C: rootkit技术 D: 伪装成常见软件的图标
- 通过虚拟机技术,我们可以对付()、变形、压缩型及大部分未知病毒及破坏性病毒。 A: rootkit B: 加密 C: 蠕虫 D: 木马
- 以下哪项不是网络病毒的特点: A: 传播方式多样,传播速度快:可执行程序、脚本文件、电子邮件、页面等都可能携带计算机病毒 B: 编写方式多样,病毒变种多 C: 常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化 D: 通过网络传播病毒,感染个人电脑
- 以下属于网络病毒特征的是______。 A: 编写方式多样,病毒变种多 B: 常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化 C: 传播方式多样,传播速度快 D: 以上全部
- 主要是漏洞攻击技术和社会工程学攻击技术的综合应用() A: 密码分析还原技术 B: 病毒或后门攻击技术 C: 拒绝服务攻击技术 D: 协议漏洞渗透技术
内容
- 0
病毒技术包括( )技术,( )技术,( )技术和( )技术。 A: 寄生 B: 加密变形 C: 驻留 D: 隐藏
- 1
风险评估实施过程中脆弱性识别主要包括什么方面() A: 软件开发漏洞 B: 网站应用漏洞 C: 主机系统漏洞 D: 技术漏洞与管理漏洞
- 2
()不是病毒隐蔽方式之一。 A: 利用相似目录或文件名 B: 自身分解 C: 内存驻留 D: 利用电子邮件
- 3
防火墙的主要技术有() A: 数据包过虑技术 B: 漏洞扫描技术 C: 入侵检测技术 D: 应用网关技术 E: 代理服务器技术 F: 病毒检测和消除技术
- 4
网页病毒多是利用操作系统和浏览器的漏洞,使用()技术来实现的。