计算机后门木马种类包括()。A、特洛伊木马B、RootKitC、脚本后门D、隐藏账号

计算机后门木马种类包括()。

  • A、特洛伊木马
  • B、RootKit
  • C、脚本后门
  • D、隐藏账号

相关考题:

黑客利用公司WEB网站存在的SQL注入漏洞,写入一句话木马并用中国菜刀连接,上传了webshell后门,小明作为网站管理人员没有发现后门,导致小明被公司通报批评。那么危害网站的恶意代码包括那些?() A、特洛伊木马B、蠕虫C、逻辑炸弹D、后门

后门是木马的一种。() 此题为判断题(对,错)。

人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。A.流量分析B.后门C.拒绝服务攻击D.特洛伊木马

黑客入侵的手段多种多样,黑客入侵他人计算机系统的常用手段包括( )。A.拒绝访问、扫描器B.嗅觉器、网上欺骗C.特洛伊木马、后门D.进攻拨号程序、逻辑炸弹

轰动全球的震网病毒是()。 A.木马B.蠕虫病毒C.后门D.寄生型病毒

常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。 A.特洛伊木马B.蠕虫C.后门D. Rootkit

以下不属于现代计算机病毒的是()。A、引导型病毒B、木马程序C、蠕虫D、后门程序

公共互联网环境包括的对象有()A、计算机病毒事件、蠕虫事件、木马事件、僵尸网络事件B、域名劫持事件、网络仿冒事件、网页篡改事件C、网页挂马事件D、拒绝服务攻击事件E、后门漏洞事件、非授权访问事件、垃圾邮件事件及其他网络安全事件

简述木马由来及木马和后门的差异

系统入侵攻击的方式有()。A、口令攻击B、漏洞攻击C、木马攻击D、后门攻击

后门程序相对木马程序的功能比较单一。

通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()A、灰鸽子程序B、后门C、远程控制木马D、摆渡型木马

恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。

在计算机网络中,能从后门攻击计算机的工具是()A、木马B、病毒C、网关D、防火墙

关于计算机中木马的叙述,正确的是()。A、正版的操作系统不会受到木马的侵害B、计算机木马不会危害数据安全C、计算机中的木马是一种计算机硬件D、计算机木马经常通过系统漏洞危害计算机系统或网络

计算机病毒的种类包括()。A、CIHB、安病毒C、蠕虫病毒D、木马病毒

木马病毒的特性是()。A、修改注册表B、驻留内存C、在系统中安装后门程序D、开机加载附带的木马E、删除硬盘上的文件,破坏硬盘的分区表

恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

多选题计算机后门木马种类包括()。A特洛伊木马BRootKitC脚本后门D隐藏账号

单选题代码加密和代码隐藏是用来抵御:()。A逆向工程B隐蔽通道C木马攻击D程序后门

单选题通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()A灰鸽子程序B后门C远程控制木马D摆渡型木马

单选题关于计算机中木马的叙述,正确的是()。A正版的操作系统不会受到木马的侵害B计算机木马不会危害数据安全C计算机中的木马是一种计算机硬件D计算机木马经常通过系统漏洞危害计算机系统或网络

多选题下列哪些属于常说的恶意代码?()A病毒B蠕虫C木马D后门

多选题计算机病毒的种类包括()。ACIHB安病毒C蠕虫病毒D木马病毒

问答题简述木马由来及木马和后门的差异

多选题系统入侵攻击的方式有()。A口令攻击B漏洞攻击C木马攻击D后门攻击

填空题恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。