首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
针对网上恶意软件的攻击,我们可以使用许多技术检测,下列技术中不能用来检测恶意软件的是
针对网上恶意软件的攻击,我们可以使用许多技术检测,下列技术中不能用来检测恶意软件的是
admin
2010-07-20
78
问题
针对网上恶意软件的攻击,我们可以使用许多技术检测,下列技术中不能用来检测恶意软件的是
选项
A、签名扫描
B、启发式扫描
C、身份识别
D、行为阻止
答案
C
解析
检测恶意软件的技术包括签名扫描、启发式扫描、行为阻止,也可以混合使用这些技术,以尝试提高用户计算机系统的整体保护级别。
转载请注明原文地址:https://kaotiyun.com/show/QQvZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
按照实时性能和内核结构划分,VxWorks操作系统属于()。
局域网是计算机网络中最流行的一种形式。下面有关局域网的叙述中错误的是()。
利用下图LED数码管接口显示字符“A”的汇编语言程序片段如下,请填空将语句补充完整。MOVR0,#【65】:“A”的共阳编码,用16进制表示LDRR1,=0x10000000:指向nGCS2段中的任何一个地址STRBR0,【66】:
已知在小端模式下,内存0x4001000~0x4001003中的数据依次为0x36,0x31,0x30,0x32,R1=0x00001000,R0=0x40000000,指令LDRR2,[R0,R1]!执行后,R0=【51】,R2=【52】。
在μC/OS–II操作系统中,某任务的代码正在执行,则该任务应处于【75】态。若该任务需要等待键盘中断服务程序向其发送信息,则该任务转变为【76】态。
为提高SoC的设计效率,减少重复开发,通常大多以IP核为基础,在单个芯片上集成处理器、存储器和各种接口等组件,组成一个相当完整的计算机系统。按照IC设计文件的类型,IP核通常分为三种:__________【41】核、固核和__________【42】核。
下面是嵌入式系统硬件部分的逻辑组成及其与外部世界关系的示意图,其中的组成部分A是【41】接口;组成部分B是【42】接口。
μC/OS–Ⅲ是目前常用的嵌入式操作系统之一,其内核只提供【69】调度、任务间通信与同步、任务管理、时间管理和【70】管理等基本功能,资源消耗非常小。
事务故障恢复时要对事务的每一个操作执行逆操作,即将日志记录中"()"写入数据库中。
对于关键码序列18,30,35,10,46,38,5,40进行堆排序(假定堆的根结点为最小关键码),在初始建堆过程中需进行的关键码交换次数为()。
随机试题
患儿,男,2个月。自出生后反复患病毒性肺炎,在新生儿期曾多次抽搐,目前又因鹅口疮来院诊疗。查体:眼距宽,人中短,两耳位置低,心前区3~4肋间可听到粗糙的全收缩期杂音。在下列检查中哪一项不会在此病患儿出现
犯诽谤罪的,处_______以下有期徒刑、拘役、管制或者剥夺政治权利。
下肢静脉曲张的并发症包括___________、_____________和__________。
甲为某国有企业出纳,为竞争公司财务部主任职位欲向公司副总经理乙行贿。甲通过涂改账目等手段从公司提走20万元,委托总经理办公室秘书丙将15万元交给乙,并要丙在转交该款时一定为自己提升一事向乙“美言几句”。乙收下该款。8天后,乙将收受钱款一事报告了公司总经理,
大西客专(原平至西安段)北起山西省原平市,向南经山西省忻州、太原、晋中、临汾、运城市。跨黄河进入陕西省渭南市,经临潼至西安,线路全长为687km,其中原平至运城正线长度为477km,运城至西安正线长度为210km。全线大部分地处山区,设计隧道20多座
下面属于代理有效的代理行为是( )。
某企业去年平均资产总额为1000万元,平均资产负债率为40%,负债平均利息率5%,实现的销售收入为1000万元,全部的固定成本和利息费用为220万元,优先股股利为15万元,变动成本率为30%,普通股股数为80万股。今年的销售收入计划提高50%,为此需要再筹
绘画艺术作品形式的构成因素是艺术语言、形式结构、艺术形象及()
所谓激励,就是组织通过设计适当的外部奖酬形式和工作环境,以一定的行为规范和惩罚性措施,借助信息沟通来激发、诱导、保持组织成员的行为,以有效地实现组织及其成员个人目标的系统活动。下列情况中不属于激励行为的是:
求f(x,y)=xe—的极值。
最新回复
(
0
)