单选题逻辑炸弹通常是通过()A必须远程控制启动执行,实施破坏B指定条件或外来触发启动执行,实施破坏C通过管理员控制启动执行,实施破坏

单选题
逻辑炸弹通常是通过()
A

必须远程控制启动执行,实施破坏

B

指定条件或外来触发启动执行,实施破坏

C

通过管理员控制启动执行,实施破坏


参考解析

解析: 暂无解析

相关考题:

恶意程序的攻击有() A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹

某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。该安全风险被称为()。 A 挂马B 后门C 逻辑炸弹D 黑客

云计算的安全威胁不包括() A.社会工程B.系统资源过多C.拒绝服务D.逻辑炸弹

能感染Word、PDF等数据文件的病毒是()。 A、木马B、逻辑炸弹C、宏病毒D、CIH病毒

逻辑炸弹通常是通过(单选)A.指定条件或外来触发启动执行,实施破坏B.通过管理员控制启动执行,实施破坏C.必须远程控制启动执行,实施破坏

何渭逻辑炸弹?较常用的引爆条件有哪些?

有一种病毒通过在不引起电脑系统警惕的前提下在电脑系统内部拷贝复制自己获得生存,这种病毒是:A.逻辑炸弹B.木马病毒C.时间炸弹D.蠕虫病毒

目前,制导炸弹主要有电视制导炸弹和()。A、激光制导炸弹B、无线电制导炸弹C、红外制导炸弹D、雷达制导炸弹

典型的信息战武器有计算机病毒、“逻辑炸弹”、网络“黑客”等。请说出什么是计算机病毒,什么是“逻辑炸弹”。

制导炸弹主要包括哪几种?()A、激光制导炸弹B、雷达制导炸弹C、电视制导炸弹D、红外制导炸弹

下列属于计算机病毒的是()。A、逻辑炸弹B、“特洛伊木马”程序C、office程序D、“蠕虫”程序

逻辑炸弹通常是通过()A、必须远程控制启动执行,实施破坏B、指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏

通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程序编码,这些编码可以附着于其他程序,从而在整个公司蔓延,这种有害编码被称为:()A、逻辑炸弹B、陷阱门C、特洛伊木马D、病毒

逻辑炸弹并不进行自我复制;因此,从病毒的特征来看,逻辑炸弹并不是严格意义上的病毒。

逻辑炸弹是专门用于轰炸计算机的一类爆炸物。

网络进攻战中的体系破坏样式是通过发送电脑病毒、逻辑炸弹等方法,破坏敌电脑与网络系统体系,造成敌国指挥控制系统的瘫痪。

逻辑炸弹可以释放病毒或其他攻击形式,造成系统混乱

网站的逻辑结构通常是指哪些?()A、扁平式逻辑结构B、树形逻辑结构C、链接深度D、页面层级

最常见的逻辑炸弹攻击主要是以()激活A、日期B、讯息C、操作D、变化

恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

问答题典型的信息战武器有计算机病毒、“逻辑炸弹”、网络“黑客”等。请说出什么是计算机病毒,什么是“逻辑炸弹”。

多选题属于信息安全危险种类的信息有()。A网络木马B网络资源占用C网络逻辑炸弹D拒绝服务

单选题最常见的逻辑炸弹攻击主要是以()激活A日期B讯息C操作D变化

单选题黑客常用的手段不包括()。A拒绝访问B网上欺骗C逻辑炸弹D系统还原

填空题恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

多选题下列属于计算机病毒的是()。A逻辑炸弹B“特洛伊木马”程序Coffice程序D“蠕虫”程序

单选题()是伪装成有用程序的恶意软件。A计算机病毒B特洛伊木马C逻辑炸弹D蠕虫程序