恶意程序的攻击有() A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹
恶意程序专指对移动终端系统进行软硬件破坏的程序,常见的破坏方式是删除或修改重要的系统文件或数据文件,造成用户数据丢失或系统不能正常运行或启动,传播手段一般是网络下载。()
目前()网络活动越发猖獗。 A、信息泄密B、恶意程序C、木马和僵尸D、网卡被盗
《网络安全法》要求网络产品、服务的提供者不得设置恶意程序。 A.错误B.正确
对于政府信息系统而言,常见的信息安全事件主要有()A、敏感信息泄露B、恶意攻击和破坏C、蠕虫、木马等恶意程序事件D、非法使用、破坏重要数据
个人计算机感染病毒的途径包括()A、收取打开电子邮件B、浏览网页C、聊天时打开恶意链接或接收恶意程序D、网购时购买存在恶意程序的虚拟物品
常见的恶意程序有()。A、陷门B、逻辑炸弹C、特洛伊木马D、病毒E、蠕虫
恶意程序的特点不包括()。A、破坏性B、传染性C、非法性D、隐蔽性
若能阻止恶意程序注册广播接收器Receiver,则恶意代码无法启动。
程序员在给客户开发的软件中值入逻辑炸弹等恶意程序属于被动攻击行为。
目前在各种恶意程序中,危害最大的是()A、恶作剧程序B、细菌程序C、宏病毒D、木马与蠕虫
恶意代码包括以下哪几种()A、病毒B、蠕虫C、特洛伊木马D、“恶意程序”
下面哪类恶意程序可以不接触任何介质,自主传播?()A、木马B、病毒C、蠕虫D、钓鱼程序
防火墙的不足之处有不能防范内部人员的攻击、()、()和不能防范恶意程序。
《网络安全法》要求网络产品、服务的提供者不得设置恶意程序。
如果计算机后门尚未被入侵,则可以直接上传恶意程序。
判断题在应急处置中,被恶意程序感染的文件最好使用杀毒软件清理恶意程序A对B错
多选题对于政府信息系统而言,常见的信息安全事件主要有()A敏感信息泄露B恶意攻击和破坏C蠕虫、木马等恶意程序事件D非法使用、破坏重要数据
单选题病毒和木马的根本区别是()。A病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用B病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用C病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用D病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序
判断题如果计算机后门尚未被入侵,则可以直接上传恶意程序。A对B错
填空题防火墙的不足之处有不能防范内部人员的攻击、()、()和不能防范恶意程序。
多选题安全控件的作用有()A防范恶意程序的攻击B警示假冒钓鱼网站C保护网上银行用户的信息安全D查杀客户电脑上的木马病毒
判断题计算机病毒是人为编写的恶意程序代码。A对B错
多选题个人计算机感染病毒的途径包括()A收取打开电子邮件B浏览网页C聊天时打开恶意链接或接收恶意程序D网购时购买存在恶意程序的虚拟物品