首页
登录
从业资格
管理员用杀毒软件扫描系统,发现有Macro.Word.Apr30的病毒感染,则这
管理员用杀毒软件扫描系统,发现有Macro.Word.Apr30的病毒感染,则这
最全题库
2022-08-02
57
问题
管理员用杀毒软件扫描系统,发现有Macro.Word.Apr30的病毒感染,则这种病毒属于( )。A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒
选项
A.引导区病毒
B.宏病毒
C.木马病毒
D.蠕虫病毒
答案
B
解析
恶意代码的一般命名格式为:恶意代码前缀.恶意代码名称.恶意代码后缀。恶意代码前缀是根据恶意代码特征起的名字,具有相同前缀的恶意代码通常具有相同或相似的特征。恶意代码的常见前缀名如表。
转载请注明原文地址:https://tihaiku.com/congyezige/2404163.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于
《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算
入侵检测系统放置在防火墙内部所带来的好处是(53)。A.减少对防火墙的攻击 B
关于日志与监控,下列说法不正确的是()。A.系统管理员和系统操作员往往拥有较高
所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,()
信息系统安全管理强调按照"三同步"原则进行,即()、同步建设、同步运行。A.同
信息系统安全风险评估是信息安全保障体系建立过程中重要的()和决策机制。A.信息
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核。以下关于审计说
所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,()
以下关于入侵检测系统的描述中,正确的是(70)。A.实现内外网隔离与访问控制
随机试题
Ihadbeenpuzzledovertheproblemforoveranhourwithoutanyresultwhenall
我同书籍,即将分离。我虽非英雄,颇有垓下之感,即无可奈何。这些书,都是在全国解放以后,来到我家的。最初零零碎碎,中间成套成批。有的来自京沪,有
【B1】[br]【B4】[audioFiles]audio_eufz200912_007(20101)[/audioFiles]appreciation此
EmployersandcareerexpertsseeagrowingprobleminAmericansociety--a(n)
在数字内容资源管理工作中,业界通常把内容理解为( )。A.文本和元数据 B.
根据企业所得税法律制度的规定,企业从事下列项目的所得中,可以免征企业所得税的有(
根据《中华人民共和国行政复议法》,以下说法错误的是()。A.申请行政复议的
Heworkstenhoursaday,makesmoretha
在教育本质的问题上,杨贤江认为教育是A.社会的经济基础 B.劳动力再生产手段
平屋顶装配混凝土板上的细石混凝土做找平层,厚度一般是()。A.10~25m
最新回复
(
0
)