- A.病毒的引导模块
- B.病毒的传染模块
- C.病毒的发作模块
- D.病毒的源码模块
- A.大多数的缓冲区溢出漏洞
- B.程序的访问验证部分存在某些可利用的逻辑错误
- C.系统和应用的配置有误
- D.程序在不适当的系统环境下执行而造成的问题
- A.可以探测到所有漏洞
- B.完全没有破坏性
- C.对目标系统没有负面影响
- D.探测结果准确率高
- A.状态转换法
- B.量化分析法
- C.免疫学方法
- D.神经网络法
- A.源码型病毒
- B.嵌入型病毒
- C.外壳型病毒
- D.操作系统型病毒
- A.不会对探测目标产生破坏性影响
- B.不能应用于各类计算机网络安全漏洞扫描软件
- C.对所有漏洞存在与否可以给出确定性结论
- D.是一种直接探测技术
- A.检测
- B.响应
- C.关系
- D.安全
- A.随着病毒种类的增多,检测时间变长
- B.可以识别病毒名称
- C.误报率低
- D.可以检测出多态型病毒
- A.只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力
- B.可以解决来自内部网络的攻击和安全问题
- C.可以防止受病毒感染的文件的传输
- D.可以防止策略配置不当或错误配置引起的安全威胁
- A.超级用户
- B.资深用户
- C.管理员用
- D.审计用户
- A.低影响度,低严重度
- B.低影响度,中等严重度;中等影响度,低严重度
- C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度
- D.中等影响度,高严重度;高影响度,中等严重度
- A.检测范围大
- B.检测准确度低
- C.检测效率高
- D.可以协调响应措施
- A.恶意的目的
- B.通过执行发生作用
- C.本身是程序
- D.不通过执行也能发生作用
- A.保护地
- B.屏蔽地
- C.静电地
- D.直流地
- A.明文
- B.密文
- C.密钥
- D.加密算法