更多“程序员在给客户开发的软件中值入逻辑炸弹等恶意程序属于被动攻击行为”相关问题
  • 第1题:

    ( 5 ) 在 下载 的普通程序中隐含了一些非法功能的代码 , 用于窃取用户私密信息或执行其他恶意程序 ,这种恶意软件的攻击方式称为

    A) 特洛伊木马

    B) 后门陷阱

    C) 逻辑炸弹

    D) 僵尸网络


    正确答案:A

  • 第2题:

    在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为

    A.特洛依木马

    B.后门陷阱

    C.逻辑炸弹

    D.僵尸网络


    正确答案:A
    解析:特洛伊木马是一种较为原始的攻击方式,它主要是在所谓的普通程序中隐含了有非法功能代码的程序。逻辑炸弹是某些程序员为了达到其非法目的而编写的一段程序代码,并将其秘密地放入某个软件产品的相互代码中。一旦出现了事先设定的符合逻辑炸弹启动的条件时,隐藏在软件产品中的逻辑炸弹就会启动,进行一些特殊的非法操作,以达到该逻辑炸弹设计者的目的。与逻辑炸弹类似,后门陷阱也是由内部程序设计人员造成的安全漏洞。僵尸网络是指采用某种传播手段,通过网络使得大量计算机系统感染一种僵尸程序,从而使得这些计算机系统被某个非法操纵者所管理的远程服务器控制,构成一个一对多的受控制网络。

  • 第3题:

    系统软件是(50)的软件。

    A.向应用软件提供系统调用等服务

    B.并不具体提供入机界面

    C.在应用软件基础上开发

    D.与具体硬件逻辑功能无关


    正确答案:A
    解析:操作系统处于计算机硬件和应用软件之间,它开放系统调用接口供应用软件凋用。

  • 第4题:

    软件程序员使用单位设备完成了某应用软件的开发和设计,其软件著作权属于______。

    A.软件程序员

    B.企业

    C.企业和软件程序员

    D.公众领域


    正确答案:B

  • 第5题:

    软件程序员接受企业的任务,独立完成了某应用软件的开发和设计,其软件著作权属于______。

    A.软件程序员

    B.企业

    C.企业和软件程序员

    D.公众领域


    正确答案:B

  • 第6题:

    甲程序员为乙软件设计师开发的应用软件编写了操作说明书,并已交付用户使用,( )享有该应用软件的软件著作权。

    A.甲程序员
    B.甲程序员和乙软件设计师共同
    C.乙软件设计师
    D.甲程序员和乙软件设计师都不

    答案:B
    解析:
    《著作权法实施条例》第四条规定了作品范围,虽然没有明确把“操作说明书”列入作品范围,但操作说明书中文学性的说明、 产品设计图以及其他的一些图片、标识只要是符合著作权法关于作品的实质条件,即独创性,就可以作为作品予以保护。在这里操作说明书是对产品使用及性能独有的文字描述,以文字、照片、示意图的组合表达产品特定的内容。企业在生产经营中,为了介绍产品、宣传企业,引导用户额操作操作,经过智力劳动,设计创作了操作说明书,以照片、表格、文字叙述构成的整体设计融入了设计者的智慧,并付出一定的金钱和劳动,因此操作说明书的创作者也应该享受著作权。

  • 第7题:

    某软件程序员接受一个公司(软件著作权人)委托开发完成一个软件,三个月后又接受另一公司委托开发功能类似的软件,此程序员仅将受第一个公司委托开发的软件略作修改即提交给第二家公司,此种行为( )。

    A.属于开发者的特权
    B.属于正常使用著作权
    C.不构成侵权
    D.构成侵权

    答案:D
    解析:

  • 第8题:

    设某软件项目由5个程序员组成的程序员小组来开发完成。在开发过程中每两个人之间通信的平均工作量为0.13PM,试求开发该软件所需的通讯工作量。


    正确答案: 由已知N=5,μ=0.13PM,开发该软件需要的通信数量为:
    C(N)=C(5)=N(N-1)/2=5(5-1)/2=10
    则由5人组成的程序员小组增加的通信工作量为:
    EC=μC(5)=0.13PM×10=1.3PM
    开发该软件所需的通讯工作量为1.3PM。

  • 第9题:

    软件程序员接受企业的任务,独立完成了某应用软件的开发和设计,其软件著作权属于()。   

    • A、软件程序员
    • B、企业
    • C、企业和软件程序员
    • D、公众领域

    正确答案:B

  • 第10题:

    ()是由计算机系统开发者或程序员按一定的系统特定条件设计的、蓄意埋置在系统内部的一段特定程序。

    • A、“蠕虫”程序
    • B、“特洛伊木马”程序
    • C、截取程序
    • D、逻辑炸弹

    正确答案:D

  • 第11题:

    下列恶意程序不依赖于主机程序的是()。 

    • A、传统病毒
    • B、蠕虫病毒
    • C、木马病毒
    • D、逻辑炸弹

    正确答案:B

  • 第12题:

    单选题
    下列恶意程序不依赖于主机程序的是()。
    A

    传统病毒

    B

    蠕虫病毒

    C

    木马病毒

    D

    逻辑炸弹


    正确答案: B
    解析: 暂无解析

  • 第13题:

    ( 6 )程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为

    A )特洛依木马

    B )后门陷阱

    C )逻辑炸弹

    D )僵尸网络


    正确答案:B

  • 第14题:

    以下属于软件系统风险的是()

    A、应用程序管理的风险

    B、软件本身被恶意修改的风险

    C、软件不兼容的风险

    D、软件漏洞

    E、逻辑“炸弹”


    参考答案:ABCDE

  • 第15题:

    下列哪一个不属于恶意软件?

    A.逻辑炸弹

    B.服务攻击

    C.后门陷阱

    D.僵尸网络


    正确答案:B

  • 第16题:

    软件程序员接收企业的任务,独立完成了某应用软件的开发和设计,该软件的著作权属于(26)。

    A.企业

    B.软件程序员

    C.企业和软件程序员

    D.公众领域


    正确答案:A
    解析:《计算机软件保护条例》第十四条第一款明确规定:公民在单位任职期间所开发的软件,如是执行本职工作的结果,即针对本职工作中明确指定的开发目标所开发的,或者是从事本职工作活动所预见的结果或者自然的结果,则该软件的著作权属于该单位。

  • 第17题:

    下列哪一个不属于恶意软件?

    A 逻辑炸弹

    B 服务攻击

    C 后门陷阱

    D 僵尸网络


    正确答案:C

  • 第18题:

    某软件程序员接受X 公司(软件著作权)委托开发一个软件,三个月后又接受 Y 公司委托开发功能类似的软件,该程序员仅将受 X 公司委托开发的软件略作修改即完成提交给 Y 公司, 此种行为( )。

    A. 属于开发者的特权
    B. 属于正常使用著作权
    C. 不构成侵权
    D. 构成侵权

    答案:D
    解析:

  • 第19题:

    在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为()。

    • A、特洛依木马
    • B、后门陷阱
    • C、逻辑炸弹
    • D、僵尸网络

    正确答案:A

  • 第20题:

    常见的恶意程序有()。

    • A、陷门
    • B、逻辑炸弹
    • C、特洛伊木马
    • D、病毒
    • E、蠕虫

    正确答案:A,B,C,D,E

  • 第21题:

    典型的信息战武器有计算机病毒、“逻辑炸弹”、网络“黑客”等。请说出什么是计算机病毒,什么是“逻辑炸弹”。


    正确答案: 计算机病毒是一种含破坏性代码的计算机程序,它可随时破坏敌方一切有计算机装置的武器系统,使其全面瘫痪。“逻辑炸弹”则是潜伏性极强的病毒程序,它隐藏在敌人计算机控制系统中心,一旦时机成熟,犹如定时炸弹一样突然爆炸,感染正常程序,并迅速扩散,使控制系统失灵。

  • 第22题:

    逻辑炸弹是由计算机系统开发者或程序员按一定的系统特定条件设计的、蓄意埋置在系统内部的一段特定程序


    正确答案:正确

  • 第23题:

    多选题
    常见的恶意程序有()。
    A

    陷门

    B

    逻辑炸弹

    C

    特洛伊木马

    D

    病毒

    E

    蠕虫


    正确答案: B,A
    解析: 暂无解析