特洛伊木马
RootKit
脚本后门
隐藏账号
第1题:
第2题:
恶意程序在一定限制时间范围内访问了其他正常程序的进程,是什么攻击?()
第3题:
后门程序相对木马程序的功能比较单一。
第4题:
代码加密和代码隐藏是用来抵御:()。
第5题:
列属于潜在威胁的是()
第6题:
在计算机网络中,能从后门攻击计算机的工具是()
第7题:
()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。
第8题:
恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。
第9题:
逆向工程
隐蔽通道
木马攻击
程序后门
第10题:
第11题:
隐藏进程
隐藏文件
隐藏端口
隐藏驱动
第12题:
第13题:
以下不属于现代计算机病毒的是()。
第14题:
简述木马由来及木马和后门的差异
第15题:
以下对特洛伊木马的概念描述正确的是()。
第16题:
恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
第17题:
下述那些攻击手段是防火墙无法防御的?()
第18题:
包含有恶意代码的计算机程序表面上看不会产生任何危害,但实际上如果用户没有安装程序进行监控,他就能得到系统控制权限,并且进行破坏。这样的程序称作:()
第19题:
计算机后门木马种类包括()。
第20题:
逻辑炸弹
特洛伊木马
后门
僵尸
第21题:
陷井门或后门
病毒
特洛伊木马
媒体废弃物导致的信息泄露
第22题:
第23题:
病毒
蠕虫
木马
后门