网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
下面哪一种的方式会消耗掉有价值的网络带宽()。
A

特洛伊木马

B

陷井门

C

蠕虫

D

疫苗


参考答案

参考解析
解析: 暂无解析
更多 “单选题下面哪一种的方式会消耗掉有价值的网络带宽()。A 特洛伊木马B 陷井门C 蠕虫D 疫苗” 相关考题
考题 试题(6)下面病毒中,属于蠕虫病毒的是 (6) 。(6)A.CIH病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa病毒

考题 请简要区分“特洛伊木马”与“蠕虫”。

考题 下面病毒中,属于蠕虫病毒的是 (6)A.CIH病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa病毒

考题 下列哪一种恶意代码没有自我复制功能()A.特洛伊木马B.蠕虫C.细菌D.病毒

考题 常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。 A.特洛伊木马B.蠕虫C.后门D. Rootkit

考题 以下有关蠕虫、特洛伊木马和病毒的描述错误的是()。A 蠕虫、特洛伊木马和病毒其实是一回事,只是称呼不同罢了B 当计算机系统感染蠕虫病毒后,蠕虫病毒可自行传播C 特洛伊木马:是一种表面上有用、实际上起破坏作用的计算机程序D 普通病毒在用户不运行感染病毒的程序时,不会自行传播

考题 程序员经常为方便跟踪调试而在程序中植入一段代码或留下特定入口,这些入口点称为()。A、逻辑炸弹B、蠕虫C、陷门D、特洛伊木马

考题 在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()A、特洛伊木马B、蠕虫C、间谍软件D、木马

考题 常见的恶意程序有()。A、陷门B、逻辑炸弹C、特洛伊木马D、病毒E、蠕虫

考题 下列哪一种恶意代码没有自我复制功能?()A、特洛伊木马B、蠕虫C、细菌D、病毒

考题 恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。

考题 ()是恶意的威胁代理。A、特洛伊木马B、邮件爆炸C、攻击者D、蠕虫病毒

考题 列属于潜在威胁的是()A、陷井门或后门B、病毒C、特洛伊木马D、媒体废弃物导致的信息泄露

考题 下面属于恶意破坏的有()A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹

考题 下列对于蠕虫病毒的描述错误的是:()A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要通过“宿主”程序或文件D、蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成

考题 下面哪一种的方式会消耗掉有价值的网络带宽()。A、特洛伊木马B、陷井门C、蠕虫D、疫苗

考题 下列对于蠕虫病毒的描述错误的是()A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要诱骗用户下载和执行D、蠕虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成

考题 恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

考题 以下()不属于恶意代码。A、病毒B、蠕虫C、宏D、特洛伊木马

考题 多选题常见的恶意程序有()。A陷门B逻辑炸弹C特洛伊木马D病毒E蠕虫

考题 单选题列属于潜在威胁的是()A 陷井门或后门B 病毒C 特洛伊木马D 媒体废弃物导致的信息泄露

考题 单选题程序员经常为方便跟踪调试而在程序中植入一段代码或留下特定入口,这些入口点称为()。A 逻辑炸弹B 蠕虫C 陷门D 特洛伊木马

考题 填空题恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

考题 单选题以下对于蠕虫病毒的描述错误的是()。A 蠕虫的传播无需用户操作B 蠕虫会消耗内存或网络带宽,导致DOSC 蠕虫的传播需要通过“宿主”程序或文件D 蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成

考题 单选题以下有关蠕虫、特洛伊木马和病毒的描述错误的是()。A  蠕虫、特洛伊木马和病毒其实是一回事,只是称呼不同罢了B  当计算机系统感染蠕虫病毒后,蠕虫病毒可自行传播C  特洛伊木马:是一种表面上有用、实际上起破坏作用的计算机程序D  普通病毒在用户不运行感染病毒的程序时,不会自行传播

考题 单选题下列对于蠕虫病毒的描述错误的是()A 蠕虫的传播无需用户操作B 蠕虫会消耗内存或网络带宽,导致DOSC 蠕虫的传播需要诱骗用户下载和执行D 蠕虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成

考题 多选题下面属于恶意破坏的有()A计算机病毒B计算机蠕虫C特洛伊木马D逻辑炸弹