()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。A、逻辑炸弹B、特洛伊木马C、后门D、僵尸

()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。

  • A、逻辑炸弹
  • B、特洛伊木马
  • C、后门
  • D、僵尸

相关考题:

下列说法不正确的是()。A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序B.后门程序都是黑客留下来的C.后门程序能绕过防火墙D.WindowsUpdate实际上就是一个后门软件

( 5 ) 在 下载 的普通程序中隐含了一些非法功能的代码 , 用于窃取用户私密信息或执行其他恶意程序 ,这种恶意软件的攻击方式称为A) 特洛伊木马B) 后门陷阱C) 逻辑炸弹D) 僵尸网络

( 6 )程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为A )特洛依木马B )后门陷阱C )逻辑炸弹D )僵尸网络

这种程序包含有探测一些软件弱点所在的指令,安装在计算机上,用户一般很难察觉。A.逻辑炸弹B.嗅觉器C.拒绝访问D.特洛伊木马

黑客入侵的手段多种多样,黑客入侵他人计算机系统的常用手段包括( )。A.拒绝访问、扫描器B.嗅觉器、网上欺骗C.特洛伊木马、后门D.进攻拨号程序、逻辑炸弹

绕过安全性控制而获取对程序或系统访问权的程序方法叫做()。A.后门B.漏洞C.远程控制D.木马

常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。 A.特洛伊木马B.蠕虫C.后门D. Rootkit

()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。 A.逻辑炸弹B.特洛伊木马C.后门D.僵尸

计算机程序库应如何保证安全?A.安装程序访问的记录系统B.监督对程序库介质的实物访问C.限制实物和逻辑访问D.拒绝通过终端的远程访问

在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为()。A、特洛依木马B、后门陷阱C、逻辑炸弹D、僵尸网络

程序员经常为方便跟踪调试而在程序中植入一段代码或留下特定入口,这些入口点称为()。A、逻辑炸弹B、蠕虫C、陷门D、特洛伊木马

恶意程序在一定限制时间范围内访问了其他正常程序的进程,是什么攻击?()A、后门B、特洛伊木马C、缓冲区溢出D、竞争状态

下列哪些程序属于计算机病毒?()A、逻辑炸弹B、“特洛伊木马”程序C、office程序D、“蠕虫”程序

通过如下()种方式可以最好地保护计算机程序的安全。A、为程序访问安装登录系统B、监控对程序库介质的物理访问C、限制物理和逻辑访问D、拒绝从远程终端访问

()是伪装成有用程序的恶意软件。A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

下列说法不正确的是()。A、WindowsUpdate实际上就是一个后门软件B、后门程序都是黑客留下来的C、后门程序是绕过安全性控制而获取对程序或系统访问权的程序D、后门程序能绕过防火墙

下列属于计算机病毒的是()。A、逻辑炸弹B、“特洛伊木马”程序C、office程序D、“蠕虫”程序

DMA技术的出现使得()可以通过()直接访问(),与此同时,CPU可以继续执行程序。

以下伪装成有用程序的恶意软件是()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

可以附着于其他程序,并在计算机网络中蔓延的是:()A、特洛伊木马B、网络钓鱼C、病毒D、逻辑炸弹

单选题下列说法不正确的是()。A后门程序是绕过安全性控制而获取对程序或系统访问权的程序B后门程序都是黑客留下来的C后门程序能绕过防火墙DWindowsUpdate实际上就是一个后门软件

单选题()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。A逻辑炸弹B特洛伊木马C后门D僵尸

单选题恶意程序在一定限制时间范围内访问了其他正常程序的进程,是什么攻击?()A后门B特洛伊木马C缓冲区溢出D竞争状态

单选题程序员经常为方便跟踪调试而在程序中植入一段代码或留下特定入口,这些入口点称为()。A逻辑炸弹B蠕虫C陷门D特洛伊木马

单选题()是伪装成有用程序的恶意软件。A计算机病毒B特洛伊木马C逻辑炸弹D蠕虫程序

多选题下列属于计算机病毒的是()。A逻辑炸弹B“特洛伊木马”程序Coffice程序D“蠕虫”程序

单选题通过如下()种方式可以最好地保护计算机程序的安全。A为程序访问安装登录系统B监控对程序库介质的物理访问C限制物理和逻辑访问D拒绝从远程终端访问