网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

逻辑炸弹可以释放病毒或其他攻击形式,造成系统混乱


参考答案

更多 “逻辑炸弹可以释放病毒或其他攻击形式,造成系统混乱” 相关考题
考题 恶意程序的攻击有() A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹

考题 按攻击的操作系统分类,计算机病毒不包括______。 A.攻击DOS系统的病毒B.攻击Windows系统的病毒C.攻击UNIX或OS/2的病毒D.攻击Word文档的病毒

考题 在网络上传播破坏性病毒或逻辑炸弹、蠕虫、特洛伊木马等其他破坏性程序的,属于网络对象犯罪。() 此题为判断题(对,错)。

考题 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判情节轻微,无罪释放是因为()。A.证据不足B.没有造成破坏C.法律不健全

考题 ( 5 ) 在 下载 的普通程序中隐含了一些非法功能的代码 , 用于窃取用户私密信息或执行其他恶意程序 ,这种恶意软件的攻击方式称为A) 特洛伊木马B) 后门陷阱C) 逻辑炸弹D) 僵尸网络

考题 能感染Word、PDF等数据文件的病毒是()。 A、木马B、逻辑炸弹C、宏病毒D、CIH病毒

考题 下列哪一个不属于恶意软件?A 逻辑炸弹B 服务攻击C 后门陷阱D 僵尸网络

考题 使服务器充斥大量要求响应的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷,以至于瘫痪而停止提供正常的网络服务,这种网络攻击方法是( )。A.逻辑炸弹攻击 B.计算机蠕虫病毒攻击 C.特洛伊木马攻击 D.DOS拒绝服务攻击

考题 有一种病毒通过在不引起电脑系统警惕的前提下在电脑系统内部拷贝复制自己获得生存,这种病毒是:A.逻辑炸弹 B.木马病毒 C.时间炸弹 D.蠕虫病毒

考题 可以附着于其他程序,并在计算机网络中蔓延的是:A.特洛伊木马 B.网络钓鱼 C.病毒 D.逻辑炸弹

考题 在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为()。A、特洛依木马B、后门陷阱C、逻辑炸弹D、僵尸网络

考题 病毒和逻辑炸弹相比,特点是()。A、破坏性B、传染性C、隐蔽性D、攻击性

考题 下列不属于黑客常见的攻击类型的是()。A、短信窃取B、逻辑炸弹C、蠕虫D、特洛伊木马

考题 典型的信息战武器有计算机病毒、“逻辑炸弹”、网络“黑客”等。请说出什么是计算机病毒,什么是“逻辑炸弹”。

考题 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()A、证据不足B、没有造成破坏C、法律不健全

考题 程序员在给客户开发的软件中值入逻辑炸弹等恶意程序属于被动攻击行为。

考题 逻辑炸弹并不进行自我复制;因此,从病毒的特征来看,逻辑炸弹并不是严格意义上的病毒。

考题 “逻辑炸弹”计算机病毒是指()A、计算机失去逻辑运算功能,运行结果错误B、专门针对著名计算机配件商“罗技”公司的病毒C、蓄意埋置在系统内部的一段特定程序,它可以释放病毒或其他攻击形式D、能让操作者陷入逻辑混乱的计算机病毒程序

考题 网络进攻战中的体系破坏样式是通过发送电脑病毒、逻辑炸弹等方法,破坏敌电脑与网络系统体系,造成敌国指挥控制系统的瘫痪。

考题 有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。A、病毒攻击B、木马攻击C、拒绝服务攻击D、逻辑炸弹攻击

考题 最常见的逻辑炸弹攻击主要是以()激活A、日期B、讯息C、操作D、变化

考题 可以附着于其他程序,并在计算机网络中蔓延的是:()A、特洛伊木马B、网络钓鱼C、病毒D、逻辑炸弹

考题 SDH/MSTP方式实现了多种业务的(),避免造成不同业务系统之间非授权访问、入侵攻击、病毒传播、拒绝服务攻击等风险。A、逻辑隔离;B、地理位置隔离;C、物理隔离;D、业务隔离。

考题 单选题病毒和逻辑炸弹相比,特点是()。A 破坏性B 传染性C 隐蔽性D 攻击性

考题 问答题典型的信息战武器有计算机病毒、“逻辑炸弹”、网络“黑客”等。请说出什么是计算机病毒,什么是“逻辑炸弹”。

考题 单选题最常见的逻辑炸弹攻击主要是以()激活A 日期B 讯息C 操作D 变化

考题 单选题可以附着于其他程序,并在计算机网络中蔓延的是:()A 特洛伊木马B 网络钓鱼C 病毒D 逻辑炸弹