更多“在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为()。A、特洛依木马B、后门陷阱C、逻辑炸弹D、僵尸网络”相关问题
  • 第1题:

    目前()网络活动越发猖獗。

    A、信息泄密

    B、恶意程序

    C、木马和僵尸

    D、网卡被盗


    答案:C

  • 第2题:

    常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。

    A.特洛伊木马

    B.蠕虫

    C.后门

    D. Rootkit


    参考答案:B

  • 第3题:

    恶意代码的泛滥给用户的信息和财产安全造成了巨大危害,恶意代码主要分类包含()等。

    • A、计算机病毒
    • B、木马
    • C、蠕虫
    • D、僵尸程序
    • E、内核套件

    正确答案:A,B,C,D,E

  • 第4题:

    恶意代码通常分为()

    • A、病毒、木马、蠕虫、伪装程序、间谍软件
    • B、病毒、木马、蠕虫、僵尸程序、间谍软件
    • C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序
    • D、病毒、木马、蠕虫、僵尸程序、读频软件

    正确答案:B

  • 第5题:

    程序员在给客户开发的软件中值入逻辑炸弹等恶意程序属于被动攻击行为。


    正确答案:错误

  • 第6题:

    下列恶意程序不依赖于主机程序的是()。 

    • A、传统病毒
    • B、蠕虫病毒
    • C、木马病毒
    • D、逻辑炸弹

    正确答案:B

  • 第7题:

    ()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。

    • A、逻辑炸弹
    • B、特洛伊木马
    • C、后门
    • D、僵尸

    正确答案:C

  • 第8题:

    目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

    • A、木马病毒
    • B、系统漏洞
    • C、僵尸网络
    • D、蠕虫病毒

    正确答案:A

  • 第9题:

    多选题
    下列属于恶意代码的是()。
    A

    僵尸网络

    B

    后门

    C

    Rootkits工具

    D

    流氓软件


    正确答案: A,B
    解析: 暂无解析

  • 第10题:

    单选题
    软件编程人员经常会生成一个直接进入程序的入口,其目的是进行调试和(或)日后插入新的程序代码。这些入口点被称为()。
    A

    逻辑炸弹

    B

    蠕虫

    C

    陷门

    D

    特洛依木马


    正确答案: C
    解析: 暂无解析

  • 第11题:

    填空题
    恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

    正确答案: 网络
    解析: 暂无解析

  • 第12题:

    单选题
    通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程序编码,这些编码可以附着于其他程序,从而在整个公司蔓延。这种有害编码被称为:()
    A

    逻辑炸弹

    B

    陷阱门

    C

    特洛伊木马

    D

    病毒


    正确答案: C
    解析: A.不正确,逻辑炸弹是隐藏在正常程序中的一段代码,该段代码可在某种条件下触发运行,并对系统产生危害,但不会自动蔓延。B.不正确,陷阱门是系统中存在的某种漏洞,利用它可以绕过正常的访问控制,从而窃取信息或获得某种特权。陷阱门也不会蔓延。C.不正确,特洛伊木马是一类黑客程序,通过冒充正常的程序(如登录程序)以非法获得信息(如用户口令等)。特洛伊木马本身不会蔓延。D.正确。病毒可以附着于其他程序,一旦激活可以在网络中蔓延。

  • 第13题:

    下列哪一个不属于恶意软件?

    A.逻辑炸弹

    B.服务攻击

    C.后门陷阱

    D.僵尸网络


    正确答案:B

  • 第14题:

    下列哪一个不属于恶意软件?

    A 逻辑炸弹

    B 服务攻击

    C 后门陷阱

    D 僵尸网络


    正确答案:C

  • 第15题:

    常见的恶意程序有()。

    • A、陷门
    • B、逻辑炸弹
    • C、特洛伊木马
    • D、病毒
    • E、蠕虫

    正确答案:A,B,C,D,E

  • 第16题:

    下列属于恶意代码的是()。

    • A、僵尸网络
    • B、后门
    • C、Rootkits工具
    • D、流氓软件

    正确答案:A,B,C,D

  • 第17题:

    通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程序编码,这些编码可以附着于其他程序,从而在整个公司蔓延。这种有害编码被称为:()

    • A、逻辑炸弹
    • B、陷阱门
    • C、特洛伊木马
    • D、病毒

    正确答案:D

  • 第18题:

    软件编程人员经常会生成一个直接进入程序的入口,其目的是进行调试和(或)日后插入新的程序代码。这些入口点被称为()。

    • A、逻辑炸弹
    • B、蠕虫
    • C、陷门
    • D、特洛依木马

    正确答案:C

  • 第19题:

    恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。


    正确答案:网络

  • 第20题:

    多选题
    常见的恶意程序有()。
    A

    陷门

    B

    逻辑炸弹

    C

    特洛伊木马

    D

    病毒

    E

    蠕虫


    正确答案: B,A
    解析: 暂无解析

  • 第21题:

    单选题
    下列恶意程序不依赖于主机程序的是()。
    A

    传统病毒

    B

    蠕虫病毒

    C

    木马病毒

    D

    逻辑炸弹


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    恶意代码通常分为()
    A

    病毒、木马、蠕虫、伪装程序、间谍软件

    B

    病毒、木马、蠕虫、僵尸程序、间谍软件

    C

    病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序

    D

    病毒、木马、蠕虫、僵尸程序、读频软件


    正确答案: C
    解析: 暂无解析

  • 第23题:

    多选题
    关于有害程序,下列选项正确的是()
    A

    计算机病毒,是指编制或者在计算机程序中插入的一组计算机指令或者程序代码

    B

    蠕虫,是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序

    C

    特洛伊木马程序,是指伪装在信息系统中的一种有害程序,具有控制该信息系统或进行信息窃取等对该信息系统有害的功能

    D

    僵尸网络,是指网络上受到黑客集中控制的一群计算机。它可以被用于伺机发起网络攻击,进行信息窃取或传播木马、蠕虫等其他有害程序

    E

    网页内嵌恶意代码,是指内嵌在网页中,未经允许由浏览器执行,影响信息系统正常运行的有害程序


    正确答案: C,E
    解析: 暂无解析