逻辑炸弹是由计算机系统开发者或程序员按一定的系统特定条件设计的、蓄意埋置在系统内部的一段特定程序

逻辑炸弹是由计算机系统开发者或程序员按一定的系统特定条件设计的、蓄意埋置在系统内部的一段特定程序


相关考题:

按照不同体系标准,不同研究者对用户有不同的分类方法,下列描述正确的是() A.按用户是否为程序员用户可分为应用程序员用户和系统程序员用户B.按用户使用计算机熟练程度可分生疏用户,经常用户和专家用户C.按用户使用计算机系统目的可分最终用户,维护用户和职业用户D.按用户使用系统的频率可分为偶然用户,有经验用户和间歇式用户

一种当运行环境满足某种特定条件时执行其它特殊功能程序的恶性程序是( )。 A.计算机病毒B.计算机蠕虫C.特洛伊木马D.逻辑炸弹

故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑炸弹或后门程序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或干扰网络正常运行致使网络完全瘫痪。A:恶作剧型B:隐蔽攻击型C:定时炸弹型D:矛盾制造型

( 6 )程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为A )特洛依木马B )后门陷阱C )逻辑炸弹D )僵尸网络

计算机系统结构是机器语言程序员(或编译程序设计者)所看到的计算机的属性,是硬件子系统的()与功能特性。 A.系统结构B.串行执行C.并行执行D.概念性结构

黑客入侵的手段多种多样,黑客入侵他人计算机系统的常用手段包括( )。A.拒绝访问、扫描器B.嗅觉器、网上欺骗C.特洛伊木马、后门D.进攻拨号程序、逻辑炸弹

程序员经常为方便跟踪调试而在程序中植入一段代码或留下特定入口,这些入口点称为()。A、逻辑炸弹B、蠕虫C、陷门D、特洛伊木马

把新系统的逻辑模型按一定的原则划分为易于实现的模块,并把模块按关系连接在一起形成系统的结构图,该工作称为()A、数据设计B、控制设计C、逻辑设计D、总体设计

统设计阶段的主要目的是()A、设计新系统的目标B、程序设计C、代码设计D、将系统逻辑设计方案换成物理方案

()是计算机系统的逻辑实现,而()是计算机系统的物理实现。

系列机各档机器不同的数据总线线数,对计算机系统程序员和应用程序员都是不透明的。

程序员在给客户开发的软件中值入逻辑炸弹等恶意程序属于被动攻击行为。

软硬件逻辑功能等效是指计算机系统的某功能可以由()实现也可以由软件实现,在逻辑功能上是()的。由硬件实现功能的特点是()、()。由软件实现功能的特点是()、但()

下列关于计算机系统中逻辑运算说法正确的是()。A、计算机系统中,数值运算是使用逻辑运算来实现的B、对任何一个逻辑表达式来说,参加运算的量只能是逻辑量(1或者0)C、一个逻辑表达式所表达的运算,可以由若干个逻辑电路来实现D、任何一个逻辑电路,只与一个逻辑表达式相对应

()是由计算机系统开发者或程序员按一定的系统特定条件设计的、蓄意埋置在系统内部的一段特定程序。A、“蠕虫”程序B、“特洛伊木马”程序C、截取程序D、逻辑炸弹

逻辑炸弹可以释放病毒或其他攻击形式,造成系统混乱

()是设计者预先在计算机系统中构造的一种机构,熟悉系统的人员就可以超越用户正常保护而潜入系统中。A、“蠕虫”程序B、“陷阱门”C、截取程序D、逻辑炸弹

按结构化设计的思想编制应用程序时,最重要的是()A、贯彻系统设计的结果B、避免出现系统或逻辑错误C、具有丰富的程序设计经验D、必须具有系统的观点

在网络安全方面,()是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。A、逻辑炸弹B、活动天窗C、数据欺骗D、清理垃圾

()是由硬件或软件构成,或者是两者兼具的系统,用于检测入侵,防止专用网络内外的未授权访问。A、加密B、防火墙C、报警D、逻辑炸弹

单选题把新系统的逻辑模型按一定的原则划分为易于实现的模块,并把模块按关系连接在一起形成系统的结构图,该工作称为()A数据设计B控制设计C逻辑设计D总体设计

单选题统设计阶段的主要目的是()A设计新系统的目标B程序设计C代码设计D将系统逻辑设计方案换成物理方案

单选题程序员经常为方便跟踪调试而在程序中植入一段代码或留下特定入口,这些入口点称为()。A逻辑炸弹B蠕虫C陷门D特洛伊木马

填空题()是计算机系统的逻辑实现,而()是计算机系统的物理实现。

填空题软硬件逻辑功能等效是指计算机系统的某功能可以由()实现也可以由软件实现,在逻辑功能上是()的。由硬件实现功能的特点是()、()。由软件实现功能的特点是()、但()

单选题在网络安全方面,()是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。A逻辑炸弹B活动天窗C数据欺骗D清理垃圾

单选题()是由硬件或软件构成,或者是两者兼具的系统,用于检测入侵,防止专用网络内外的未授权访问。A加密B防火墙C报警D逻辑炸弹