网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
可以附着于其他程序,并在计算机网络中蔓延的是:()
A

特洛伊木马

B

网络钓鱼

C

病毒

D

逻辑炸弹


参考答案

参考解析
解析: 本题考查的知识点是信息保护(例如,病毒、隐私)。病毒是一段计算机代码,可以自行复制并感染其他计算机执行程序,C选项正确。特洛伊木马和逻辑炸弹都是木马程序,没有自行复制功能,不能蔓延,所以A和D选项错误;网络钓鱼伪装成一个合法正规的网站,并通过各种方式因由客户前来登录,从而骗取用户ID和口令,所以B选项错误。
更多 “单选题可以附着于其他程序,并在计算机网络中蔓延的是:()A 特洛伊木马B 网络钓鱼C 病毒D 逻辑炸弹” 相关考题
考题 恶意程序的攻击有() A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹

考题 一种执行超出程序定义之外程序的恶性程序是( )。 A.计算机病毒B.计算机蠕虫C.特洛伊木马D.逻辑炸弹

考题 在网络上传播破坏性病毒或逻辑炸弹、蠕虫、特洛伊木马等其他破坏性程序的,属于网络对象犯罪。() 此题为判断题(对,错)。

考题 ( 5 ) 在 下载 的普通程序中隐含了一些非法功能的代码 , 用于窃取用户私密信息或执行其他恶意程序 ,这种恶意软件的攻击方式称为A) 特洛伊木马B) 后门陷阱C) 逻辑炸弹D) 僵尸网络

考题 以下伪装成有用程序的恶意软件是() A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序

考题 可以附着于其他程序,并在计算机网络中蔓延的是:A.特洛伊木马 B.网络钓鱼 C.病毒 D.逻辑炸弹

考题 通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分布式拒绝服务攻击(DDos)()。A、逻辑炸弹B、网络钓鱼C、间谍软件D、特洛伊木马

考题 常见的恶意程序有()。A、陷门B、逻辑炸弹C、特洛伊木马D、病毒E、蠕虫

考题 下列哪些程序属于计算机病毒?()A、逻辑炸弹B、“特洛伊木马”程序C、office程序D、“蠕虫”程序

考题 ()是伪装成有用程序的恶意软件。A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

考题 下列属于计算机病毒的是()。A、逻辑炸弹B、“特洛伊木马”程序C、office程序D、“蠕虫”程序

考题 ()是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播中感染计算机。A、病毒B、蠕虫C、特洛伊木马D、其他

考题 未来网络空间作战最重要的手段是()。A、计算机病毒B、网络黑客C、特洛伊木马D、逻辑炸弹

考题 通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程序编码,这些编码可以附着于其他程序,从而在整个公司蔓延。这种有害编码被称为:()A、逻辑炸弹B、陷阱门C、特洛伊木马D、病毒

考题 通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()。A、逻辑炸弹B、网络钓鱼C、间谍软件D、特洛伊木马

考题 以下伪装成有用程序的恶意软件是()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

考题 可以附着于其他程序,并在计算机网络中蔓延的是:()A、特洛伊木马B、网络钓鱼C、病毒D、逻辑炸弹

考题 单选题以下伪装成有用程序的恶意软件是()A 计算机病毒B 特洛伊木马C 逻辑炸弹D 蠕虫程序

考题 单选题()是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播中感染计算机。A 病毒B 蠕虫C 特洛伊木马D 其他

考题 多选题常见的恶意程序有()。A陷门B逻辑炸弹C特洛伊木马D病毒E蠕虫

考题 单选题()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。A 逻辑炸弹B 特洛伊木马C 后门D 僵尸

考题 单选题通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()。A 逻辑炸弹B 网络钓鱼C 间谍软件D 特洛伊木马

考题 单选题()是伪装成有用程序的恶意软件。A 计算机病毒B 特洛伊木马C 逻辑炸弹D 蠕虫程序

考题 单选题以下哪一项是伪装成有用程序的恶意软件?()A 计算机病毒B 特洛伊木马C 逻辑炸弹D 蠕虫程序

考题 多选题下列属于计算机病毒的是()。A逻辑炸弹B“特洛伊木马”程序Coffice程序D“蠕虫”程序

考题 单选题一种执行超出程序定义之外程序的恶性程序是()。A 计算机病毒B 计算机蠕虫C 特洛伊木马D 逻辑炸弹

考题 单选题通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程序编码,这些编码可以附着于其他程序,从而在整个公司蔓延。这种有害编码被称为:()A 逻辑炸弹B 陷阱门C 特洛伊木马D 病毒