程序员在给客户开发的软件中值入逻辑炸弹等恶意程序属于被动攻击行为。

程序员在给客户开发的软件中值入逻辑炸弹等恶意程序属于被动攻击行为。


相关考题:

恶意程序的攻击有() A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹

甲企业委托软件公司程序员王某开发管理软件,并与王某签订了书面协议,但协议中未对软件著作权归属做出明确的约定,其软件著作权属于___(22)___。(22)A.甲企业 B.软件公司 C.程序员王某 D.软件公司和甲企业

● 王某是一名程序员,每当软件开发完成后均按公司规定完成软件文档,并上交公司存档,自己没有留存。因撰写论文的需要,王某向公司要求将软件文档原本借出复印,但遭到公司拒绝,理由是该软件文档属于职务作品,著作权归公司。以下叙述中,正确的是 (11) 。(11)A. 该软件文档属于职务作品,著作权归公司B. 该软件文档不属于职务作品,程序员享有著作权C. 该软件文档属于职务作品,但程序员享有复制权D. 该软件文档不属于职务作品,著作权由公司和程序员共同享有

●软件程序员接受企业的任务,独立完成了某应用软件的开发和设计,其软件著作权属于 (64) 。(64) A.软件程序员B.企业C.企业和软件程序员D.公众领域

( 5 ) 在 下载 的普通程序中隐含了一些非法功能的代码 , 用于窃取用户私密信息或执行其他恶意程序 ,这种恶意软件的攻击方式称为A) 特洛伊木马B) 后门陷阱C) 逻辑炸弹D) 僵尸网络

( 6 )程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为A )特洛依木马B )后门陷阱C )逻辑炸弹D )僵尸网络

在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为A.特洛依木马B.后门陷阱C.逻辑炸弹D.僵尸网络

以下属于软件系统风险的是()A、应用程序管理的风险B、软件本身被恶意修改的风险C、软件不兼容的风险D、软件漏洞E、逻辑“炸弹”

系统软件是(50)的软件。A.向应用软件提供系统调用等服务B.并不具体提供入机界面C.在应用软件基础上开发D.与具体硬件逻辑功能无关

下列哪一个不属于恶意软件?A.逻辑炸弹B.服务攻击C.后门陷阱D.僵尸网络

软件程序员使用单位设备完成了某应用软件的开发和设计,其软件著作权属于______。A.软件程序员B.企业C.企业和软件程序员D.公众领域

软件程序员接收企业的任务,独立完成了某应用软件的开发和设计,该软件的著作权属于(26)。A.企业B.软件程序员C.企业和软件程序员D.公众领域

软件程序员接受企业的任务,独立完成了某应用软件的开发和设计,其软件著作权属于______。A.软件程序员B.企业C.企业和软件程序员D.公众领域

下列哪一个不属于恶意软件?A 逻辑炸弹B 服务攻击C 后门陷阱D 僵尸网络

甲程序员为乙软件设计师开发的应用软件编写了操作说明书,并已交付用户使用,( )享有该应用软件的软件著作权。A.甲程序员B.甲程序员和乙软件设计师共同C.乙软件设计师D.甲程序员和乙软件设计师都不

某软件程序员接受X 公司(软件著作权)委托开发一个软件,三个月后又接受 Y 公司委托开发功能类似的软件,该程序员仅将受 X 公司委托开发的软件略作修改即完成提交给 Y 公司, 此种行为( )。A. 属于开发者的特权B. 属于正常使用著作权C. 不构成侵权D. 构成侵权

某软件程序员接受一个公司(软件著作权人)委托开发完成一个软件,三个月后又接受另一公司委托开发功能类似的软件,此程序员仅将受第一个公司委托开发的软件略作修改即提交给第二家公司,此种行为( )。A.属于开发者的特权B.属于正常使用著作权C.不构成侵权D.构成侵权

在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为()。A、特洛依木马B、后门陷阱C、逻辑炸弹D、僵尸网络

设某软件项目由5个程序员组成的程序员小组来开发完成。在开发过程中每两个人之间通信的平均工作量为0.13PM,试求开发该软件所需的通讯工作量。

常见的恶意程序有()。A、陷门B、逻辑炸弹C、特洛伊木马D、病毒E、蠕虫

软件程序员接受企业的任务,独立完成了某应用软件的开发和设计,其软件著作权属于()。   A、软件程序员B、企业C、企业和软件程序员D、公众领域

典型的信息战武器有计算机病毒、“逻辑炸弹”、网络“黑客”等。请说出什么是计算机病毒,什么是“逻辑炸弹”。

()是由计算机系统开发者或程序员按一定的系统特定条件设计的、蓄意埋置在系统内部的一段特定程序。A、“蠕虫”程序B、“特洛伊木马”程序C、截取程序D、逻辑炸弹

逻辑炸弹是由计算机系统开发者或程序员按一定的系统特定条件设计的、蓄意埋置在系统内部的一段特定程序

下列恶意程序不依赖于主机程序的是()。 A、传统病毒B、蠕虫病毒C、木马病毒D、逻辑炸弹

多选题常见的恶意程序有()。A陷门B逻辑炸弹C特洛伊木马D病毒E蠕虫

单选题下列恶意程序不依赖于主机程序的是()。A传统病毒B蠕虫病毒C木马病毒D逻辑炸弹