首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
针对网上恶意软件的攻击,我们可以使用许多技术检测,下列技术中不能用来检测恶意软件的是
针对网上恶意软件的攻击,我们可以使用许多技术检测,下列技术中不能用来检测恶意软件的是
admin
2010-07-20
35
问题
针对网上恶意软件的攻击,我们可以使用许多技术检测,下列技术中不能用来检测恶意软件的是
选项
A、签名扫描
B、启发式扫描
C、身份识别
D、行为阻止
答案
C
解析
检测恶意软件的技术包括签名扫描、启发式扫描、行为阻止,也可以混合使用这些技术,以尝试提高用户计算机系统的整体保护级别。
转载请注明原文地址:https://kaotiyun.com/show/QQvZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
在存储结构方面,ARM7采用__________【49】结构,而ARM9~ARM11均采用__________【50】结构。
以下ARM处理器中,为降低成本,存储机制采用为冯·诺依曼结构的处理器是()。
嵌入式系统开发时,由于受到目标机资源的限制,需要建立一个【77】与目标机组成的调试架构来完成开发工作。若目标机为裸机环境时,通常需要通过【78】接口来完成硬件环境测试及初始软件的调试和下载。
下面是关于嵌入式系统中使用的无线通信接口或技术的叙述,其中错误的是()。
字符的形状有两种描述方法,其中下图所示的描述方法为【41】法,也即描述字符笔画的占位信息;另一种描述方法在字型库中记录的是每一直线和曲线的端点及控制点的坐标,称为【42】法。
按照指令集可以把ARM处理器分为CISC架构和【47】架构,按照存储机制又可把ARM处理器分为冯.诺依曼结构和【48】结构。
Oracle数据库管理系统的Internet解决方案的产品是OracleWebServer,下面列出的条目中,哪一个不属于该产品?
信息的价值与信息的哪些性质密切相关? Ⅰ.准确性 Ⅱ.及时性 Ⅲ.可靠性 Ⅳ.开放性 Ⅴ.完整性
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下哪几个方面的内容? Ⅰ.保密性(Confidentiality) Ⅱ.完整性(Integrity) Ⅲ.可用性(Availability)
下列关于二叉树周游的叙述中,正确的是______。
随机试题
仰卧位时心包积液常积聚在()
胆总管下端结石易发生()
违约概率和不良率是两个概念,关于违约和不良两者关系的说法,正确的有()。
甲公司以及与甲公司发生交易的以下公司均为增值税一般纳税人,销售或进口货物适用的增值税税率均为17%,以下事项中销售价格均不含增值税。甲公司2016年发生如下经济业务:(1)1月1日,甲公司与乙公司签订协议,向乙公司销售商品,成本为90万元,增值税专用发票
妇女社会工作者金迪经常把类似处境的妇女组织起来,建立支持小组.那么她应该注意的问题不包括()。
下面哪部作品不是德国作曲家韦伯的作品?()
督察制度建立的法律依据是( )。
行政处罚是指行政主体依照法定职权和程序对违反行政法规范,尚未构成犯罪的相对人给予行政制裁的具体行政行为。下列情形属于行政处罚的是()。
玛雅遗址挖掘出一些珠宝作坊,这些作坊位于从遗址中心向外辐射的马路边上.且离中心有一定的距离。由于贵族仅居住在中心地区,考古学家因此得出结论,认为这些作坊制作的珠宝不是供给贵族的,而是供给一个中等阶级,他们一定已足够富有,可以购买珠宝。对在这些作坊工作
Youshouldspendabout20minutesonQuestions1-13,whicharebasedonReadingPassage1below.TheExtraord
最新回复
(
0
)