摘要: 恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向[阅读全文:]
摘要: 网络病毒命名一般格式为:..。()[阅读全文:]
摘要: 三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,[阅读全文:]
摘要: 在Internet安全事件中,恶意代码造成的经济损失占有最小的比例。()[阅读全文:]
摘要: 缓冲区溢出漏洞攻击占远程网络攻击的8%,这种攻击可以使一个匿名的Internet用户有机会获得一台[阅读全文:]
摘要: 病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。()[阅读全文:]
摘要: 恶意代码问题无论从政治上、经济上,还是军事上,都成为信息安全面临的首要问题。()[阅读全文:]
摘要: 计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。()[阅读全文:]
摘要: 意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。()[阅读全文:]
摘要: 隐蔽通道分为两种类型:存储隐蔽通道和时间隐蔽通道。()[阅读全文:]