特洛伊木马的一种主要模式是通常潜伏在正常的程序应用中,附带执行独立的恶意操作。()
第1题:
此题为判断题(对,错)。
第2题:
是指嵌入计算机软件中的一种指令,它能够触发对计算机的恶意操作。
A.特洛伊木马
B.进攻拨号程序
C.逻辑炸弹
D.缓存溢出
第3题:
下列关于恶意代码的描述中,错误的是(16)。
A.特洛伊木马能够通过网络完成自我复制
B.电子图片中也可以携带恶意代码
C.网络蠕虫病毒利用网络中软件系统的缺陷,进行自我复制和主动传播
D.蠕虫病毒是个独立程序,它不需要把自身附加在宿主程序上
第4题:
操作误用类安全事件是指()
第5题:
()是伪装成有用程序的恶意软件。
第6题:
特洛伊木马(简称木马)是一种()结构的网络应用程序。
第7题:
恶意代码包括以下哪几种()
第8题:
“特洛伊木马”病毒通常装扮成有用的程序,包含有恶意代码,但并不()。
第9题:
病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序
第10题:
病毒
蠕虫
特洛伊木马
“恶意程序”
第11题:
计算机病毒
特洛伊木马
逻辑炸弹
蠕虫程序
第12题:
第13题:
此题为判断题(对,错)。
第14题:
以下属于“可传染的独立性恶意代码”的是
A传统病毒
B蠕虫
C特洛伊木马
D逻辑炸弹
第15题:
A.特洛伊木马
B.蠕虫
C.后门
D. Rootkit
第16题:
恶意程序在一定限制时间范围内访问了其他正常程序的进程,是什么攻击?()
第17题:
正常行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。
第18题:
()是在计算机中隐藏作案的计算机程序,在计算机仍能完成原有任务的前提下,执行非授权的功能。
第19题:
恶意软件是指故意在计算机系统中执行恶意任务的特洛伊木马。蠕虫和病毒。
第20题:
以下伪装成有用程序的恶意软件是()
第21题:
特洛伊木马不是真正的网络威助,只是一种游戏
特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击DOS等特殊功能的后门程序
特洛伊木马程序的特征浦反容易从计算机感染后的症状上进行判断
中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,相应服务器端的人就可以通过网络控制你的电脑
第22题:
对
错
第23题:
对
错