单项选择题
A.RomB.RamC.DLLD.都不是
利用windows 钩子加载恶意代码的方法的方法称为()A.线程注入B.钩子注入C.内存注入
单项选择题利用windows 钩子加载恶意代码的方法的方法称为()
A.线程注入B.钩子注入C.内存注入
恶意代码隐藏启动的最流行技术是()。A.进程注入B.修改注册表C.修改默认页面D.修改日志
单项选择题恶意代码隐藏启动的最流行技术是()。
A.进程注入B.修改注册表C.修改默认页面D.修改日志
基于异常的恶意代码检测主要是基于对()的积累和了解,如果程序的行为不符合正常程序行为的轨迹,那么就判断它为恶意...
单项选择题基于异常的恶意代码检测主要是基于对()的积累和了解,如果程序的行为不符合正常程序行为的轨迹,那么就判断它为恶意软件。
A.错误程序行为B.浏览器默访问记录C.电子邮件D.正确程序行为