网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

“特洛伊木马”病毒是哪一种网络攻击方式?()

  • A、端口扫描
  • B、窃取报文
  • C、应用层攻击
  • D、源路由攻击

参考答案

更多 ““特洛伊木马”病毒是哪一种网络攻击方式?()A、端口扫描B、窃取报文C、应用层攻击D、源路由攻击” 相关考题
考题 (54)通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( )。A)电子邮件病毒B)特洛伊木马C)宏病毒D)计算机蠕虫

考题 ( 5 ) 在 下载 的普通程序中隐含了一些非法功能的代码 , 用于窃取用户私密信息或执行其他恶意程序 ,这种恶意软件的攻击方式称为A) 特洛伊木马B) 后门陷阱C) 逻辑炸弹D) 僵尸网络

考题 通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( )。A.电子邮件病毒B.特洛伊木马C.宏病毒D.计算机蠕虫

考题 目前网络病毒中影响最大的主要有()。A、特洛伊木马病毒B、生物病毒C、文件病毒D、空气病毒

考题 在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于(53)。A.放置特洛伊木马程序B.DoS攻击C.网络监听D.网络欺骗

考题 在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(7)。A.放置特洛伊木马程序B.DDoS攻击C.网络欺骗D.网络监听

考题 下列黑客的攻击方式中为被动攻击的是A拒绝服务攻击B中断攻击C病毒攻击D网络监听

考题 下面攻击方式中属于窃取机密攻击的是()。A、扫描攻击B、口令破解C、IP欺骗D、特洛伊木马

考题 下列哪一种恶意代码没有自我复制功能()A.特洛伊木马B.蠕虫C.细菌D.病毒

考题 在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。A.放置特洛伊木马程序B.DoS攻击C.网络监听D.网络欺骗A.B.C.D.

考题 ( )是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序A.计算机病毒 B.蠕虫 C.特洛伊木马 D.僵尸网络

考题 可以附着于其他程序,并在计算机网络中蔓延的是:A.特洛伊木马 B.网络钓鱼 C.病毒 D.逻辑炸弹

考题 “宏病毒是哪一种网络安全攻击方式?()A、端口扫描B、窃取报文C、拒绝服务攻击D、源路由攻击

考题 下列哪一种恶意代码没有自我复制功能?()A、特洛伊木马B、蠕虫C、细菌D、病毒

考题 严格来讲,()不能被称为计算机病毒。A、引导区病毒B、文件型病毒C、网络蠕虫D、“特洛伊木马”

考题 常见的计算机病毒类型有()。A、引导区病毒B、文件型病毒C、宏病毒和脚本病毒D、网络蠕虫和“特洛伊木马”

考题 未来网络空间作战最重要的手段是()。A、计算机病毒B、网络黑客C、特洛伊木马D、逻辑炸弹

考题 在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。A、放置特洛伊木马程序B、DoS攻击C、网络监听D、网络欺骗

考题 下面哪一种的方式会消耗掉有价值的网络带宽()。A、特洛伊木马B、陷井门C、蠕虫D、疫苗

考题 计算机网络面临的威胁主要有哪几个方面?网络病毒的攻击方式有哪些?

考题 可以附着于其他程序,并在计算机网络中蔓延的是:()A、特洛伊木马B、网络钓鱼C、病毒D、逻辑炸弹

考题 列哪一项不属于网络病毒()A、震网B、特洛伊木马C、蠕虫D、木马

考题 单选题下列黑客的攻击方式中为被动攻击的是()。A 拒绝服务攻击B 中断攻击C 病毒攻击D 网络监听

考题 单选题可以附着于其他程序,并在计算机网络中蔓延的是:()A 特洛伊木马B 网络钓鱼C 病毒D 逻辑炸弹

考题 问答题计算机网络面临的威胁主要有哪几个方面?网络病毒的攻击方式有哪些?

考题 单选题在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。A 网络监听B DoS攻击C 放置特洛伊木马程序D 网络欺骗

考题 单选题()是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序A 计算机病毒B 蠕虫C 特洛伊木马D 僵尸网络