网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

下列属于恶意代码的是()。

  • A、僵尸网络
  • B、后门
  • C、Rootkits工具
  • D、流氓软件

参考答案

更多 “下列属于恶意代码的是()。A、僵尸网络B、后门C、Rootkits工具D、流氓软件” 相关考题
考题 病毒、蠕虫、后门等具有破坏性的代码属于恶意代码。()

考题 ●以下程序中,(54)不属于恶意代码。(54)A.widgetB.特洛伊木马C.僵尸程序D.网络蠕虫

考题 下列哪一个不属于恶意软件?A.逻辑炸弹B.服务攻击C.后门陷阱D.僵尸网络

考题 常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。 A.特洛伊木马B.蠕虫C.后门D. Rootkit

考题 下列哪一个不属于恶意软件?A 逻辑炸弹B 服务攻击C 后门陷阱D 僵尸网络

考题 不属于常见僵尸网络的是()。 A.IRC僵尸网络B.P2P僵尸网络C.HTTP僵尸网络D.FTP僵尸网络

考题 下列哪些属于常说的恶意代码?() A.病毒B.蠕虫C.木马D.后门

考题 以下哪些是恶意代码? A. 蠕虫 B. 熊猫烧香,冰河等木马病毒 C. 后门,DDoS程序 D. 其它选项所述都是恶意代码

考题 下列关于僵尸网络Botnet说法错误的是()A、僵尸网络是控制者(称为Botmaster)出于恶意目的,传播僵尸程序控制大量主机,并通过一对一的命令与控制信道所组成的网络B、僵尸网络可以用来做DDOS攻击C、僵尸网络可以用来进行路由表投毒D、僵尸网络的检测原理一般可分为:行为特征检测、bot行为仿真以监控和流量数据特征匹配

考题 下列哪种恶意代码不具备“不感染、依附性”的特点()A、后门B、陷门C、木马D、蠕虫

考题 恶意代码的泛滥给用户的信息和财产安全造成了巨大危害,恶意代码主要分类包含()等。A、计算机病毒B、木马C、蠕虫D、僵尸程序E、内核套件

考题 不需要使用真正的病毒就能判断一个系统是否够识别恶意代码的方法是()。A、安装多种防病毒软件B、使用EICAR文件进行测试C、使用ITF集成测试设施D、使用僵尸网络进行测试

考题 恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D、病毒、木马、蠕虫、僵尸程序、读频软件

考题 恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。

考题 Android恶意代码给用户的隐私信息安全、财产安全和设备安全造成了极大的威胁,以下属于Android恶意代码类别的是()。A、恶意扣费类B、远程控制类C、隐私窃取类D、系统破坏类E、流氓软件类

考题 在产品中引入后门程序等恶意代码是典型的软硬件装配攻击。

考题 不属于常见僵尸网络的是()。A、IRC僵尸网络B、P2P僵尸网络C、HTTP僵尸网络D、FTP僵尸网络

考题 下列不属于网络蠕虫的恶意代码是:()。A、冲击波B、勒索病毒C、熊猫烧香D、红色代码

考题 下列不属于网络蠕虫的恶意代码是()A、CIHB、尼姆亚C、熊猫烧香D、CodeRed

考题 下列哪些属于常说的恶意代码?()A、病毒B、蠕虫C、木马D、后门

考题 多选题下列属于恶意代码的是()。A僵尸网络B后门CRootkits工具D流氓软件

考题 多选题恶意代码的泛滥给用户的信息和财产安全造成了巨大危害,恶意代码主要分类包含()等。A计算机病毒B木马C蠕虫D僵尸程序E内核套件

考题 单选题下列不属于网络蠕虫的恶意代码是()A CIHB 尼姆亚C 熊猫烧香D CodeRed

考题 多选题Android恶意代码给用户的隐私信息安全、财产安全和设备安全造成了极大的威胁,以下属于Android恶意代码类别的是()。A恶意扣费类B远程控制类C隐私窃取类D系统破坏类E流氓软件类

考题 单选题不属于常见僵尸网络的是()。A IRC僵尸网络B P2P僵尸网络C HTTP僵尸网络D FTP僵尸网络

考题 单选题恶意代码通常分为()A 病毒、木马、蠕虫、伪装程序、间谍软件B 病毒、木马、蠕虫、僵尸程序、间谍软件C 病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D 病毒、木马、蠕虫、僵尸程序、读频软件

考题 单选题下列哪种恶意代码不具备“不感染、依附性”的特点()A 后门B 陷门C 木马D 蠕虫