更多“单选题可以附着于其他程序,并在计算机网络中蔓延的是:()A 特洛伊木马B 网络钓鱼C 病毒D 逻辑炸弹”相关问题
  • 第1题:

    以下伪装成有用程序的恶意软件是()

    A.计算机病毒

    B.特洛伊木马

    C.逻辑炸弹

    D.蠕虫程序


    参考答案:B

  • 第2题:

    通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分布式拒绝服务攻击(DDos)()。

    • A、逻辑炸弹
    • B、网络钓鱼
    • C、间谍软件
    • D、特洛伊木马

    正确答案:D

  • 第3题:

    下列哪些程序属于计算机病毒?()

    • A、逻辑炸弹
    • B、“特洛伊木马”程序
    • C、office程序
    • D、“蠕虫”程序

    正确答案:A,B,D

  • 第4题:

    下列属于计算机病毒的是()。

    • A、逻辑炸弹
    • B、“特洛伊木马”程序
    • C、office程序
    • D、“蠕虫”程序

    正确答案:A,B,D

  • 第5题:

    未来网络空间作战最重要的手段是()。

    • A、计算机病毒
    • B、网络黑客
    • C、特洛伊木马
    • D、逻辑炸弹

    正确答案:A,B

  • 第6题:

    通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()。

    • A、逻辑炸弹
    • B、网络钓鱼
    • C、间谍软件
    • D、特洛伊木马

    正确答案:D

  • 第7题:

    可以附着于其他程序,并在计算机网络中蔓延的是:()

    • A、特洛伊木马
    • B、网络钓鱼
    • C、病毒
    • D、逻辑炸弹

    正确答案:C

  • 第8题:

    单选题
    ()是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播中感染计算机。
    A

    病毒

    B

    蠕虫

    C

    特洛伊木马

    D

    其他


    正确答案: A
    解析: 暂无解析

  • 第9题:

    单选题
    ()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。
    A

    逻辑炸弹

    B

    特洛伊木马

    C

    后门

    D

    僵尸


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    ()是伪装成有用程序的恶意软件。
    A

    计算机病毒

    B

    特洛伊木马

    C

    逻辑炸弹

    D

    蠕虫程序


    正确答案: D
    解析: 暂无解析

  • 第11题:

    多选题
    下列属于计算机病毒的是()。
    A

    逻辑炸弹

    B

    “特洛伊木马”程序

    C

    office程序

    D

    “蠕虫”程序


    正确答案: B,D
    解析: 暂无解析

  • 第12题:

    单选题
    通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程序编码,这些编码可以附着于其他程序,从而在整个公司蔓延。这种有害编码被称为:()
    A

    逻辑炸弹

    B

    陷阱门

    C

    特洛伊木马

    D

    病毒


    正确答案: C
    解析: A.不正确,逻辑炸弹是隐藏在正常程序中的一段代码,该段代码可在某种条件下触发运行,并对系统产生危害,但不会自动蔓延。B.不正确,陷阱门是系统中存在的某种漏洞,利用它可以绕过正常的访问控制,从而窃取信息或获得某种特权。陷阱门也不会蔓延。C.不正确,特洛伊木马是一类黑客程序,通过冒充正常的程序(如登录程序)以非法获得信息(如用户口令等)。特洛伊木马本身不会蔓延。D.正确。病毒可以附着于其他程序,一旦激活可以在网络中蔓延。

  • 第13题:

    可以附着于其他程序,并在计算机网络中蔓延的是:

    A.特洛伊木马
    B.网络钓鱼
    C.病毒
    D.逻辑炸弹

    答案:C
    解析:
    病毒是一段计算机代码,可以自行复制并感染其他计算机执行程序,C选项正确。特洛伊木马和逻辑炸弹都是木马程序,没有自行复制功能,不能蔓延,所以A和D选项错误;网络钓鱼伪装成一个合法正规的网站,并通过各种方式因由客户前来登录,从而骗取用户ID和口令,所以B选项错误。

  • 第14题:

    常见的恶意程序有()。

    • A、陷门
    • B、逻辑炸弹
    • C、特洛伊木马
    • D、病毒
    • E、蠕虫

    正确答案:A,B,C,D,E

  • 第15题:

    ()是伪装成有用程序的恶意软件。

    • A、计算机病毒
    • B、特洛伊木马
    • C、逻辑炸弹
    • D、蠕虫程序

    正确答案:B

  • 第16题:

    ()是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播中感染计算机。

    • A、病毒
    • B、蠕虫
    • C、特洛伊木马
    • D、其他

    正确答案:A

  • 第17题:

    通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程序编码,这些编码可以附着于其他程序,从而在整个公司蔓延。这种有害编码被称为:()

    • A、逻辑炸弹
    • B、陷阱门
    • C、特洛伊木马
    • D、病毒

    正确答案:D

  • 第18题:

    以下伪装成有用程序的恶意软件是()

    • A、计算机病毒
    • B、特洛伊木马
    • C、逻辑炸弹
    • D、蠕虫程序

    正确答案:B

  • 第19题:

    单选题
    以下伪装成有用程序的恶意软件是()
    A

    计算机病毒

    B

    特洛伊木马

    C

    逻辑炸弹

    D

    蠕虫程序


    正确答案: A
    解析: 暂无解析

  • 第20题:

    多选题
    常见的恶意程序有()。
    A

    陷门

    B

    逻辑炸弹

    C

    特洛伊木马

    D

    病毒

    E

    蠕虫


    正确答案: B,A
    解析: 暂无解析

  • 第21题:

    单选题
    通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()。
    A

    逻辑炸弹

    B

    网络钓鱼

    C

    间谍软件

    D

    特洛伊木马


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    以下哪一项是伪装成有用程序的恶意软件?()
    A

    计算机病毒

    B

    特洛伊木马

    C

    逻辑炸弹

    D

    蠕虫程序


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    一种执行超出程序定义之外程序的恶性程序是()。
    A

    计算机病毒

    B

    计算机蠕虫

    C

    特洛伊木马

    D

    逻辑炸弹


    正确答案: A
    解析: