程序员在给客户开发的软件中值入逻辑炸弹等恶意程序属于被动攻击行为。
第1题:
( 5 ) 在 下载 的普通程序中隐含了一些非法功能的代码 , 用于窃取用户私密信息或执行其他恶意程序 ,这种恶意软件的攻击方式称为
A) 特洛伊木马
B) 后门陷阱
C) 逻辑炸弹
D) 僵尸网络
第2题:
在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为
A.特洛依木马
B.后门陷阱
C.逻辑炸弹
D.僵尸网络
第3题:
系统软件是(50)的软件。
A.向应用软件提供系统调用等服务
B.并不具体提供入机界面
C.在应用软件基础上开发
D.与具体硬件逻辑功能无关
第4题:
软件程序员使用单位设备完成了某应用软件的开发和设计,其软件著作权属于______。
A.软件程序员
B.企业
C.企业和软件程序员
D.公众领域
第5题:
软件程序员接受企业的任务,独立完成了某应用软件的开发和设计,其软件著作权属于______。
A.软件程序员
B.企业
C.企业和软件程序员
D.公众领域
第6题:
第7题:
第8题:
设某软件项目由5个程序员组成的程序员小组来开发完成。在开发过程中每两个人之间通信的平均工作量为0.13PM,试求开发该软件所需的通讯工作量。
第9题:
软件程序员接受企业的任务,独立完成了某应用软件的开发和设计,其软件著作权属于()。
第10题:
()是由计算机系统开发者或程序员按一定的系统特定条件设计的、蓄意埋置在系统内部的一段特定程序。
第11题:
下列恶意程序不依赖于主机程序的是()。
第12题:
传统病毒
蠕虫病毒
木马病毒
逻辑炸弹
第13题:
( 6 )程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为
A )特洛依木马
B )后门陷阱
C )逻辑炸弹
D )僵尸网络
第14题:
以下属于软件系统风险的是()
A、应用程序管理的风险
B、软件本身被恶意修改的风险
C、软件不兼容的风险
D、软件漏洞
E、逻辑“炸弹”
第15题:
下列哪一个不属于恶意软件?
A.逻辑炸弹
B.服务攻击
C.后门陷阱
D.僵尸网络
第16题:
软件程序员接收企业的任务,独立完成了某应用软件的开发和设计,该软件的著作权属于(26)。
A.企业
B.软件程序员
C.企业和软件程序员
D.公众领域
第17题:
下列哪一个不属于恶意软件?
A 逻辑炸弹
B 服务攻击
C 后门陷阱
D 僵尸网络
第18题:
第19题:
在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为()。
第20题:
常见的恶意程序有()。
第21题:
典型的信息战武器有计算机病毒、“逻辑炸弹”、网络“黑客”等。请说出什么是计算机病毒,什么是“逻辑炸弹”。
第22题:
逻辑炸弹是由计算机系统开发者或程序员按一定的系统特定条件设计的、蓄意埋置在系统内部的一段特定程序
第23题:
陷门
逻辑炸弹
特洛伊木马
病毒
蠕虫