在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中()计算机病毒最占资源。

在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中()计算机病毒最占资源。


相关考题:

恶意程序的攻击有() A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹

一种执行超出程序定义之外程序的恶性程序是( )。 A.计算机病毒B.计算机蠕虫C.特洛伊木马D.逻辑炸弹

关于计算机病毒和特洛伊木马的说法正确的是(46)。A.计算机病毒和特伊木马都可以自我复制B.计算机病毒和特伊木马都不可以自我复制C.计算机病毒可以自我复制,而特洛伊木马是一个动态的程序D.计算机病毒通常附着在其他文件中,而特洛伊木马一般是放在某个用户信任,的应用程序中

间谍软件具有计算机病毒的所有特征。() 此题为判断题(对,错)。

( )是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序A.计算机病毒B.蠕虫C.特洛伊木马D.僵尸网络

在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()A、特洛伊木马B、蠕虫C、间谍软件D、木马

恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D、病毒、木马、蠕虫、僵尸程序、读频软件

关于计算机病毒,以下说法错误的是()A、计算机病毒都是人为编制的B、具有传染性、潜伏性、激活性、破坏性四大特点C、“蠕虫”病毒发作时肉眼可见其在计算机机箱内的活动情况D、“特洛伊木马”病毒并非指病毒的外形像木马

()是伪装成有用程序的恶意软件。A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

下列属于计算机病毒的是()。A、逻辑炸弹B、“特洛伊木马”程序C、office程序D、“蠕虫”程序

严格来讲,()不能被称为计算机病毒。A、引导区病毒B、文件型病毒C、网络蠕虫D、“特洛伊木马”

常见的计算机病毒类型有()。A、引导区病毒B、文件型病毒C、宏病毒和脚本病毒D、网络蠕虫和“特洛伊木马”

根据计算机病毒破坏性情况分()。A、良性计算机病毒B、恶性计算机病毒C、寄生型病毒D、蠕虫型病毒E、伴随型病毒

计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于()。A、蠕虫不利用文件来寄生B、蠕虫病毒的危害远远大于一般的计算机病毒C、二者都是病毒,没有什么区别D、计算机病毒的危害大于蠕虫病毒

以下哪一项是伪装成有用程序的恶意软件?()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

以下伪装成有用程序的恶意软件是()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

单选题计算机病毒种类繁多,按计算机病毒的类型来分,下面四条有关病毒的表述中,不属于计算机病毒的一条叙述是()。A文件型计算机病毒、引导区型计算病毒、混合型计算机病毒B引导区型计算机病毒、宏病毒、特洛伊木马病毒C蠕虫病毒、混合型计算机病毒、时间炸弹和逻辑炸弹D在人畜间流行的病毒、人畜混合型病毒

单选题一种执行超出程序定义之外程序的恶性程序是()。A计算机病毒B计算机蠕虫C特洛伊木马D逻辑炸弹

单选题()是指编制或者在计算机程序中插入的一组计算机指令或者程序代码A计算机病毒B蠕虫C特洛伊木马D僵尸网络

单选题以下哪一项是伪装成有用程序的恶意软件?()A计算机病毒B特洛伊木马C逻辑炸弹D蠕虫程序

单选题恶意代码通常分为()A病毒、木马、蠕虫、伪装程序、间谍软件B病毒、木马、蠕虫、僵尸程序、间谍软件C病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D病毒、木马、蠕虫、僵尸程序、读频软件

单选题计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()A蠕虫不利用文件来寄生B蠕虫病毒的危害远远大于一般的计算机病毒C二者都是病毒,没有什么区别D计算机病毒的危害大于蠕虫病毒

多选题下列属于计算机病毒的是()。A逻辑炸弹B“特洛伊木马”程序Coffice程序D“蠕虫”程序

单选题以下伪装成有用程序的恶意软件是()A计算机病毒B特洛伊木马C逻辑炸弹D蠕虫程序

单选题()是伪装成有用程序的恶意软件。A计算机病毒B特洛伊木马C逻辑炸弹D蠕虫程序

单选题()是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序A计算机病毒B蠕虫C特洛伊木马D僵尸网络

多选题下面属于恶意破坏的有()A计算机病毒B计算机蠕虫C特洛伊木马D逻辑炸弹