单项选择题
恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,恶意代码攻击模型整个作用过程可分为6部分,通常第一部分是()。
A.侵入系统
B.统隐蔽策略
C.潜伏
D.维持或提升现有特权
点击查看答案&解析
相关考题
-
单项选择题
下列是不感染的独立性恶意代码的是()。
A.特洛伊木马(Trojan horse)
B.点滴器(Dropper)
C.计算机病毒(Virus) -
单项选择题
以下的四种传输介质的网络中,哪一种最难被监听?()
A.以太网
B.环网
C.光纤网
D.无线网 -
单项选择题
Pangolin攻击工具是属于()。
A.Sql注入测试工具
B.网站后台扫描工具
C.渗透网站工具
D.都不是
