摘要: 根据病毒存在的媒体,病毒可以划分为网络病毒、驻留病毒、引导型病毒。()[阅读全文:]
摘要: 漏洞的多样性是指在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统[阅读全文:]
摘要: 侵入系统是恶意代码实现其恶意目的的充分条件。()[阅读全文:]
摘要: 安全连接是在用户浏览器和Web服务器之间建立的一种基于SSL的连接方式。()[阅读全文:]
摘要: 根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。()[阅读全文:]
摘要: 特洛伊木马成功入侵系统后,安装之后也不会取得管理员权限。()[阅读全文:]
摘要: 若用ping命令来测试本机是否安装了TCP/IP协议,则正确的命令是(58)。[阅读全文:]
摘要: 恶意代码的本质是具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。()[阅读全文:]
摘要: 蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏[阅读全文:]
摘要: 恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。[阅读全文:]