考题
恶意程序的攻击有()
A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹
考题
以下属于“可传染的独立性恶意代码”的是A传统病毒B蠕虫C特洛伊木马D逻辑炸弹
考题
以下伪装成有用程序的恶意软件是()
A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序
考题
程序员经常为方便跟踪调试而在程序中植入一段代码或留下特定入口,这些入口点称为()。A、逻辑炸弹B、蠕虫C、陷门D、特洛伊木马
考题
下列哪些程序属于计算机病毒?()A、逻辑炸弹B、“特洛伊木马”程序C、office程序D、“蠕虫”程序
考题
()是伪装成有用程序的恶意软件。A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序
考题
下列不属于黑客常见的攻击类型的是()。A、短信窃取B、逻辑炸弹C、蠕虫D、特洛伊木马
考题
下列属于计算机病毒的是()。A、逻辑炸弹B、“特洛伊木马”程序C、office程序D、“蠕虫”程序
考题
下面属于恶意破坏的有()A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹
考题
恶意代码包括以下哪几种()A、病毒B、蠕虫C、特洛伊木马D、“恶意程序”
考题
下列恶意程序不依赖于主机程序的是()。 A、传统病毒B、蠕虫病毒C、木马病毒D、逻辑炸弹
考题
以下伪装成有用程序的恶意软件是()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序
考题
由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A、特洛伊木马B、蠕虫病毒C、震网病毒D、逻辑炸弹
考题
恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。
考题
单选题以下伪装成有用程序的恶意软件是()A
计算机病毒B
特洛伊木马C
逻辑炸弹D
蠕虫程序
考题
多选题常见的恶意程序有()。A陷门B逻辑炸弹C特洛伊木马D病毒E蠕虫
考题
单选题下列恶意程序不依赖于主机程序的是()。A
传统病毒B
蠕虫病毒C
木马病毒D
逻辑炸弹
考题
多选题恶意代码包括以下哪几种()A病毒B蠕虫C特洛伊木马D“恶意程序”
考题
单选题程序员经常为方便跟踪调试而在程序中植入一段代码或留下特定入口,这些入口点称为()。A
逻辑炸弹B
蠕虫C
陷门D
特洛伊木马
考题
单选题()是伪装成有用程序的恶意软件。A
计算机病毒B
特洛伊木马C
逻辑炸弹D
蠕虫程序
考题
单选题以下哪一项是伪装成有用程序的恶意软件?()A
计算机病毒B
特洛伊木马C
逻辑炸弹D
蠕虫程序
考题
填空题恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。
考题
多选题下列属于计算机病毒的是()。A逻辑炸弹B“特洛伊木马”程序Coffice程序D“蠕虫”程序
考题
单选题由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A
特洛伊木马B
蠕虫病毒C
震网病毒D
逻辑炸弹
考题
多选题下面属于恶意破坏的有()A计算机病毒B计算机蠕虫C特洛伊木马D逻辑炸弹
考题
单选题一种执行超出程序定义之外程序的恶性程序是()。A
计算机病毒B
计算机蠕虫C
特洛伊木马D
逻辑炸弹
考题
单选题下列不属于黑客常见的攻击类型的是()。A
短信窃取B
逻辑炸弹C
蠕虫D
特洛伊木马