特洛伊木马
网络钓鱼
病毒
逻辑炸弹
第1题:
A.计算机病毒
B.特洛伊木马
C.逻辑炸弹
D.蠕虫程序
第2题:
通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分布式拒绝服务攻击(DDos)()。
第3题:
下列哪些程序属于计算机病毒?()
第4题:
下列属于计算机病毒的是()。
第5题:
未来网络空间作战最重要的手段是()。
第6题:
通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()。
第7题:
可以附着于其他程序,并在计算机网络中蔓延的是:()
第8题:
病毒
蠕虫
特洛伊木马
其他
第9题:
逻辑炸弹
特洛伊木马
后门
僵尸
第10题:
计算机病毒
特洛伊木马
逻辑炸弹
蠕虫程序
第11题:
逻辑炸弹
“特洛伊木马”程序
office程序
“蠕虫”程序
第12题:
逻辑炸弹
陷阱门
特洛伊木马
病毒
第13题:
第14题:
常见的恶意程序有()。
第15题:
()是伪装成有用程序的恶意软件。
第16题:
()是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播中感染计算机。
第17题:
通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程序编码,这些编码可以附着于其他程序,从而在整个公司蔓延。这种有害编码被称为:()
第18题:
以下伪装成有用程序的恶意软件是()
第19题:
计算机病毒
特洛伊木马
逻辑炸弹
蠕虫程序
第20题:
陷门
逻辑炸弹
特洛伊木马
病毒
蠕虫
第21题:
逻辑炸弹
网络钓鱼
间谍软件
特洛伊木马
第22题:
计算机病毒
特洛伊木马
逻辑炸弹
蠕虫程序
第23题:
计算机病毒
计算机蠕虫
特洛伊木马
逻辑炸弹