首页 > 学历类考试
题目内容 (请给出正确答案)
[判断题]

当恶意代码编写者想要将恶意代码伪装成一个合法进程,可以使用一种被称为进程注入的方法,将一个可执行文件重写到一个运行进程的内存空间。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“ 当恶意代码编写者想要将恶意代码伪装成一个合法进程,可以使用…”相关的问题
第1题
()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准

A.目的性

B.传播性

C.破坏性

D.隐蔽性

点击查看答案
第2题
跨站脚本漏洞是因为Web应用程序(),攻击者通过Web页面的输入区域向数据库或HTML页面中提交恶意
跨站脚本漏洞是因为Web应用程序(),攻击者通过Web页面的输入区域向数据库或HTML页面中提交恶意

代码,当用户打开有恶意代码的链接或页面时,恶意代码通过浏览器自动执行,从而达到攻击的目的。

点击查看答案
第3题
_____是指用诡计或其他游说的形式骗取人们暴露敏感信息或执行一个危及网络安全的行为。

A.非技术性攻击

B.拒绝服务攻击

C.恶意代码攻击

D.计算机病毒攻击

点击查看答案
第4题
_____是指通过一定的传播途径将非法的、具有一定破坏性的程序安放在个人计算机或某个网络服务器上,当触发该程序运行的条件满足时,如果打开个人计算机或访问该网络服务器,就会使该程序运行从而产生破坏性结果。

A.非技术性攻击

B.拒绝服务攻击

C.恶意代码攻击

D.网络中断攻击

点击查看答案
第5题
恶意代码采用加密技术的目的是:()

A.加密技术是恶意代码自身保护的重要机制

B.加密技术可以保证恶意代码不被发现

C.加密技术可以保证恶意代码不被破坏

D.以上都不正确

点击查看答案
第6题
恶意代码可以分为以下哪几类?()

A.用户级RootKit

B.恶意ActiveX控件

C.脚本恶意代码(MaliciousScripts)

D.蠕虫(Worms)、特洛伊木马(TrojanHorse)

点击查看答案
第7题
恶意代码通常是一段可运行的程序。()
点击查看答案
第8题
现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。()
点击查看答案
第9题
跨站脚本攻击全过程为()。

A.攻击者向服务器插入恶意代码

B.数据库存储恶意代码

C.互联网用户点击主题

D.数据传送给互联网用户

E.浏览器执行恶意代码

点击查看答案
第10题
下列不是恶意代码特征的是()。

A.隐蔽性

B.传染性

C.应用性

D.破坏性

点击查看答案
第11题
所有的感染恶意代码的文件都可以安全地恢复。()
点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改