单选题下面哪一种的方式会消耗掉有价值的网络带宽()。A特洛伊木马B陷井门C蠕虫D疫苗

单选题
下面哪一种的方式会消耗掉有价值的网络带宽()。
A

特洛伊木马

B

陷井门

C

蠕虫

D

疫苗


参考解析

解析: 暂无解析

相关考题:

试题(6)下面病毒中,属于蠕虫病毒的是 (6) 。(6)A.CIH病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa病毒

请简要区分“特洛伊木马”与“蠕虫”。

下面病毒中,属于蠕虫病毒的是 (6)A.CIH病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa病毒

下列哪一种恶意代码没有自我复制功能()A.特洛伊木马B.蠕虫C.细菌D.病毒

常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。 A.特洛伊木马B.蠕虫C.后门D. Rootkit

以下有关蠕虫、特洛伊木马和病毒的描述错误的是()。A 蠕虫、特洛伊木马和病毒其实是一回事,只是称呼不同罢了B 当计算机系统感染蠕虫病毒后,蠕虫病毒可自行传播C 特洛伊木马:是一种表面上有用、实际上起破坏作用的计算机程序D 普通病毒在用户不运行感染病毒的程序时,不会自行传播

程序员经常为方便跟踪调试而在程序中植入一段代码或留下特定入口,这些入口点称为()。A、逻辑炸弹B、蠕虫C、陷门D、特洛伊木马

在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()A、特洛伊木马B、蠕虫C、间谍软件D、木马

常见的恶意程序有()。A、陷门B、逻辑炸弹C、特洛伊木马D、病毒E、蠕虫

下列哪一种恶意代码没有自我复制功能?()A、特洛伊木马B、蠕虫C、细菌D、病毒

恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。

()是恶意的威胁代理。A、特洛伊木马B、邮件爆炸C、攻击者D、蠕虫病毒

列属于潜在威胁的是()A、陷井门或后门B、病毒C、特洛伊木马D、媒体废弃物导致的信息泄露

下面属于恶意破坏的有()A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹

下列对于蠕虫病毒的描述错误的是:()A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要通过“宿主”程序或文件D、蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成

下面哪一种的方式会消耗掉有价值的网络带宽()。A、特洛伊木马B、陷井门C、蠕虫D、疫苗

下列对于蠕虫病毒的描述错误的是()A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要诱骗用户下载和执行D、蠕虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成

恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

以下()不属于恶意代码。A、病毒B、蠕虫C、宏D、特洛伊木马

多选题常见的恶意程序有()。A陷门B逻辑炸弹C特洛伊木马D病毒E蠕虫

单选题下面哪一种的方式会消耗掉有价值的网络带宽()。A特洛伊木马B陷井门C蠕虫D疫苗

单选题列属于潜在威胁的是()A陷井门或后门B病毒C特洛伊木马D媒体废弃物导致的信息泄露

单选题程序员经常为方便跟踪调试而在程序中植入一段代码或留下特定入口,这些入口点称为()。A逻辑炸弹B蠕虫C陷门D特洛伊木马

填空题恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

单选题以下对于蠕虫病毒的描述错误的是()。A蠕虫的传播无需用户操作B蠕虫会消耗内存或网络带宽,导致DOSC蠕虫的传播需要通过“宿主”程序或文件D蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成

单选题以下有关蠕虫、特洛伊木马和病毒的描述错误的是()。A 蠕虫、特洛伊木马和病毒其实是一回事,只是称呼不同罢了B 当计算机系统感染蠕虫病毒后,蠕虫病毒可自行传播C 特洛伊木马:是一种表面上有用、实际上起破坏作用的计算机程序D 普通病毒在用户不运行感染病毒的程序时,不会自行传播

单选题下列对于蠕虫病毒的描述错误的是()A蠕虫的传播无需用户操作B蠕虫会消耗内存或网络带宽,导致DOSC蠕虫的传播需要诱骗用户下载和执行D蠕虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成

多选题下面属于恶意破坏的有()A计算机病毒B计算机蠕虫C特洛伊木马D逻辑炸弹