在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为()。
第1题:
A、信息泄密
B、恶意程序
C、木马和僵尸
D、网卡被盗
第2题:
A.特洛伊木马
B.蠕虫
C.后门
D. Rootkit
第3题:
恶意代码的泛滥给用户的信息和财产安全造成了巨大危害,恶意代码主要分类包含()等。
第4题:
恶意代码通常分为()
第5题:
程序员在给客户开发的软件中值入逻辑炸弹等恶意程序属于被动攻击行为。
第6题:
下列恶意程序不依赖于主机程序的是()。
第7题:
()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。
第8题:
目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
第9题:
僵尸网络
后门
Rootkits工具
流氓软件
第10题:
逻辑炸弹
蠕虫
陷门
特洛依木马
第11题:
第12题:
逻辑炸弹
陷阱门
特洛伊木马
病毒
第13题:
下列哪一个不属于恶意软件?
A.逻辑炸弹
B.服务攻击
C.后门陷阱
D.僵尸网络
第14题:
下列哪一个不属于恶意软件?
A 逻辑炸弹
B 服务攻击
C 后门陷阱
D 僵尸网络
第15题:
常见的恶意程序有()。
第16题:
下列属于恶意代码的是()。
第17题:
通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程序编码,这些编码可以附着于其他程序,从而在整个公司蔓延。这种有害编码被称为:()
第18题:
软件编程人员经常会生成一个直接进入程序的入口,其目的是进行调试和(或)日后插入新的程序代码。这些入口点被称为()。
第19题:
恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。
第20题:
陷门
逻辑炸弹
特洛伊木马
病毒
蠕虫
第21题:
传统病毒
蠕虫病毒
木马病毒
逻辑炸弹
第22题:
病毒、木马、蠕虫、伪装程序、间谍软件
病毒、木马、蠕虫、僵尸程序、间谍软件
病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序
病毒、木马、蠕虫、僵尸程序、读频软件
第23题:
计算机病毒,是指编制或者在计算机程序中插入的一组计算机指令或者程序代码
蠕虫,是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序
特洛伊木马程序,是指伪装在信息系统中的一种有害程序,具有控制该信息系统或进行信息窃取等对该信息系统有害的功能
僵尸网络,是指网络上受到黑客集中控制的一群计算机。它可以被用于伺机发起网络攻击,进行信息窃取或传播木马、蠕虫等其他有害程序
网页内嵌恶意代码,是指内嵌在网页中,未经允许由浏览器执行,影响信息系统正常运行的有害程序