问题:
[单选] 著名特洛伊木马“网络神偷”采用的隐藏技术是()
反弹式木马技术。远程线程插入技术。ICMP协议技术。远程代码插入技术。
问题:
[单选] 以下代码所展示的挂马方式属于()
框架挂马。js挂马。网络钓鱼挂马。伪装挂马。
宏病毒主要感染可执行文件。宏病毒仅向办公自动化程序编制的文档进行传染。宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区。CIH病毒属于宏病毒。
问题:
[单选] 作为一类曾经非常流行的病毒,以下()不属于宏病毒的主要特点。
制作方便、变种多。传播极快。目前仅对Windows平台起作用。地域性以及版本问题影响宏病毒的传播范围。
问题:
[单选] 可支持宏病毒的应用系统不包括()
Adobe公司的Adobe Reader。Inprise公司的Lotus Ami Pro字处理软件。美国计算机科学家莱斯利•兰伯特开发的一种基于TeX的排版系统LaTeX。Microsoft公司的WORD、EXCEL、Access、PowerPoint、Project、Visio等产品。
蠕虫不进行复制。蠕虫不向其他计算机进行传播。蠕虫不需要宿主计算机来传播。蠕虫不携带有效负载。
问题:
[单选] 哪一项不是蠕虫病毒的传播方式及特性()
通过电子邮件进行传播。通过光盘、软盘等介质进行传播。通过共享文件进行传播。不需要用户的参与即可进行传播。
问题:
[单选] 蠕虫和传统计算机病毒的区别主要体现在()
存在形式。传染机制。传染目标。破坏方式。
问题:
[单选] Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()
GOT。LD_LOAD。PLT。LD_PRELOAD。