首页
题目
TAGS
首页
/
题库
/
[多选题]下载运行木马的恶意代码的特征包括()的答案
搜答案
下载运行木马的恶意代码的特征包括()
多选题
2022-01-02 16:10
A、利用了微软的可以嵌入exe文件的eml文件的漏洞
B、将木马放在eml文件里
C、然后用一段恶意代码指向它
D、上网者浏览到该恶意网页,就会在不知情下载了木马并执行,没有提示没有警告
查看答案
正确答案
A| B| C| D
试题解析
标签:
网络通信安全管理员(综合练习)
感兴趣题目
木马利用恶意代码破坏受感染主机的计算资源和网络资源,然后通过网络将该段恶意代码感染大量的机器。
发现有人远程恶意操纵计算机,应立即断开网络进行木马查杀,并更新补丁。
恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。
移动存储载体在接入本单位涉密网络或者内部网络之前,都应当查杀病毒、木马等恶意代码。()
移动存储载体在接入本 单位涉密网络或者内部网络之前,都应当查杀病毒、木马等恶意代码。
恶意代码的动态分析方法,是指在虚拟机等沙箱中运行恶意代码,监视其行为,获得相应的执行路径和相关语义信息的方法。
恶意代码的动态分析方法,是指在不运行恶意代码的情况下,利用反汇编等分析工具,对给定程序的静态特征和功能模块进行分析的方法。
更新攻击指的是反编译正常APP后嵌入恶意代码,将含恶意代码的APP发布到应商店,供用户下载。
下载攻击指的是反编译正常APP后嵌入恶意代码,将含恶意代码的APP发布到应商店,供用户下载。
重打包攻击指的是反编译正常APP后嵌入恶意代码,将含恶意代码的APP发布到应商店,供用户下载。
广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到()、更改和()。
恶意行为分析通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为,若是,该应用可能包含恶意代码。
相关题目
客服系统综合网络管理系统的安全功能主要包括:防火墙、()、()。
通信运行方式的编制,应综合考虑()等情况,合理调配各种通信资源,确保各类业务电路的安全。
系统安全加固可以防范恶意代码攻击。
安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
网络协议是支撑网络运行的通信规则,能够快速上传、下载图片、文字或其他资料的是()
下载运行木马的恶意代码的特征包括()
特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
生产控制大区由于在安全隔离装置内网,而且病毒库、木马库的更新不能在线进行,所以不必部署恶意代码防护系统。
●特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网页后,木马的(53)部分就下载到用户所在的计算机上,并自动运行。
特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网页后,木马的()部分就下载到用户所在的计算机上,并自动运行。
●特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网页后,木马的(53)部分就下载到用户所在的计算机上,并自动运行。
恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。
移动存储载体在接入本单位涉密网络或者内部网络之前,都应当查杀病毒、木马等恶意代码。()
恶意代码USBDumper运行在()上。
恶意代码的隐藏包括()和通信隐藏。
严格地说,“木马”程序是一种计算机网络恶意代码。
恶意软件是指故意在计算机系统中执行恶意任务的特洛伊木马。蠕虫和病毒。
恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
“特洛伊木马”病毒通常装扮成有用的程序,包含有恶意代码,但并不()。
广告位招租WX:84302438
题库考试答案搜索网
免费的网站请分享给朋友吧