参考答案和解析
正确答案:C
更多“下列哪一个不属于恶意软件?A逻辑炸弹B服务攻击C后门陷阱D僵尸网络 ”相关问题
  • 第1题:

    在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为

    A.特洛依木马

    B.后门陷阱

    C.逻辑炸弹

    D.僵尸网络


    正确答案:A
    解析:特洛伊木马是一种较为原始的攻击方式,它主要是在所谓的普通程序中隐含了有非法功能代码的程序。逻辑炸弹是某些程序员为了达到其非法目的而编写的一段程序代码,并将其秘密地放入某个软件产品的相互代码中。一旦出现了事先设定的符合逻辑炸弹启动的条件时,隐藏在软件产品中的逻辑炸弹就会启动,进行一些特殊的非法操作,以达到该逻辑炸弹设计者的目的。与逻辑炸弹类似,后门陷阱也是由内部程序设计人员造成的安全漏洞。僵尸网络是指采用某种传播手段,通过网络使得大量计算机系统感染一种僵尸程序,从而使得这些计算机系统被某个非法操纵者所管理的远程服务器控制,构成一个一对多的受控制网络。

  • 第2题:

    下列攻击中,不能导致网络瘫痪的是()

    A.溢出攻击

    B.钓鱼攻击

    C.邮件炸弹攻击

    D.拒绝服务攻击


    正确答案:B

  • 第3题:

    ()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。

    A.逻辑炸弹

    B.特洛伊木马

    C.后门

    D.僵尸


    参考答案:C

  • 第4题:

    在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为()。

    • A、特洛依木马
    • B、后门陷阱
    • C、逻辑炸弹
    • D、僵尸网络

    正确答案:A

  • 第5题:

    下列属于恶意代码的是()。

    • A、僵尸网络
    • B、后门
    • C、Rootkits工具
    • D、流氓软件

    正确答案:A,B,C,D

  • 第6题:

    针对网络安全的威胁中,下列()不属于主要因素。

    • A、人为无意失误
    • B、人为恶意攻击
    • C、经常停电
    • D、网络软件漏洞

    正确答案:C

  • 第7题:

    通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()。

    • A、逻辑炸弹
    • B、网络钓鱼
    • C、间谍软件
    • D、特洛伊木马

    正确答案:D

  • 第8题:

    ()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。

    • A、逻辑炸弹
    • B、特洛伊木马
    • C、后门
    • D、僵尸

    正确答案:C

  • 第9题:

    恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。


    正确答案:网络

  • 第10题:

    单选题
    ()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。
    A

    逻辑炸弹

    B

    特洛伊木马

    C

    后门

    D

    僵尸


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    不属于黑客常用的入侵网络手段的是()。
    A

    电话营销

    B

    网上欺骗

    C

    后门程序

    D

    逻辑炸弹


    正确答案: C
    解析: A选项不属于黑客常用的网络入侵手段。

  • 第12题:

    单选题
    下列()于人为无意过失。
    A

    用户口令不慎泄露

    B

    黑客通过“后门”进入网络

    C

    恶意破译口令攻击网络

    D

    破坏硬件


    正确答案: A
    解析: 暂无解析

  • 第13题:

    下列哪一个不属于恶意软件?

    A.逻辑炸弹

    B.服务攻击

    C.后门陷阱

    D.僵尸网络


    正确答案:B

  • 第14题:

    常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。

    A.特洛伊木马

    B.蠕虫

    C.后门

    D. Rootkit


    参考答案:B

  • 第15题:

    网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。()


    答案:正确

  • 第16题:

    通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分布式拒绝服务攻击(DDos)()。

    • A、逻辑炸弹
    • B、网络钓鱼
    • C、间谍软件
    • D、特洛伊木马

    正确答案:D

  • 第17题:

    程序员在给客户开发的软件中值入逻辑炸弹等恶意程序属于被动攻击行为。


    正确答案:错误

  • 第18题:

    下列()属于人为无意过失。

    • A、用户口令不慎泄露
    • B、黑客通过”后门”进入网络
    • C、恶意破译口令攻击网络
    • D、破坏硬件

    正确答案:A

  • 第19题:

    在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。

    • A、身份隐藏
    • B、开辟后门
    • C、弱点挖掘
    • D、信息收集

    正确答案:B

  • 第20题:

    在网络攻击模型中,下列()攻击过程不属于预攻击阶段。

    • A、身份隐藏
    • B、开辟后门
    • C、弱点挖掘
    • D、信息收集

    正确答案:B

  • 第21题:

    多选题
    下列属于恶意代码的是()。
    A

    僵尸网络

    B

    后门

    C

    Rootkits工具

    D

    流氓软件


    正确答案: A,B
    解析: 暂无解析

  • 第22题:

    单选题
    通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()。
    A

    逻辑炸弹

    B

    网络钓鱼

    C

    间谍软件

    D

    特洛伊木马


    正确答案: C
    解析: 暂无解析

  • 第23题:

    填空题
    恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

    正确答案: 网络
    解析: 暂无解析