以下容易遭受木马程序攻击的是()。A、公共计算机上方便使用U盘等可移动存储设备B、定期全面扫描计算机C、尽可能使用网络硬盘来代替U盘D、常备份重要文件

以下容易遭受木马程序攻击的是()。

  • A、公共计算机上方便使用U盘等可移动存储设备
  • B、定期全面扫描计算机
  • C、尽可能使用网络硬盘来代替U盘
  • D、常备份重要文件

相关考题:

常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。 A.拒绝服务攻击B.网络入侵攻击C.服务攻击D.信息伪装攻击

黑客常用的攻击方法有:()。A:放置特洛伊木马程序B:web欺骗技术C:电子邮件攻击D:通过网络内部某一节点来攻击其他节点E:网络监听F:寻找系统漏洞

常见的黑客攻击方法有_________。A.获取口令B.放置木马程序C.电子邮件攻击D.利用系统漏洞攻击

以下属于黑客攻击方法的是?() A.电子邮件攻击B.获取口令C.放置木马程序D.WWW的欺骗技术

同其他信息系统不同,rfid系统不容易遭受病毒的攻击。() 此题为判断题(对,错)。

不是黑客常用的攻击手段是()。 A.接触鼠标和键盘B.网络监听C.电子邮件攻击D.放置特洛伊木马程序

从( )上讲,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。

以下关于木马程序的叙述中,正确的是( )。A.木马程序主要通过移动磁盘传播B. 木马程序的客户端运行在攻击者的机器上C. 木马程序的目的是使计算机或网络无法提供正常的服务D. Sniffer是典型的木马程序

蜜罐的劣势在于()。 A.容易遭受攻击B.部署位置受到严格限制C.不限于解决某个具体问题D.对非自动化攻击无能为力

从黑客攻击的手段上看,对网络的攻击可分为( )。① 系统入侵类攻击 ② 缓冲区溢出攻击③ 欺骗类攻击 ④ 拒绝服务类攻击⑤ 防火墙攻击 ⑥ 病毒类攻击⑦ 木马程序攻击 ⑧ 后门攻击⑨ 服务攻击 ⑩ 垃圾邮件攻击A.①②④⑤⑥⑧⑨⑩B.①②③④⑤⑥⑦⑨⑩C.①②③④⑤⑥⑦⑧D.①②③④⑤⑥⑦⑧⑨⑩

以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务

以下哪个选项不是信息安全面临的主要风险()。A、决策失误B、计算机病毒C、木马程序D、拒绝服务攻击

下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A、探测B、攻击C、渗透D、上传木马程序

常见的黑客攻击方法有()A、获取口令B、放置木马程序C、电子邮件攻击D、利用系统漏洞攻击

在RSA密钥生成过程中,选择d的值太小,容易遭受什么样的攻击()A、容易遭受穷举攻击B、容易遭受中间人攻击C、容易遭受回放攻击D、容易遭受拒绝服务攻击

常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A、拒绝服务攻击B、网络入侵攻击C、服务攻击D、信息伪装攻击

不是黑客常用的攻击手段是()。A、接触鼠标和键盘B、网络监听C、电子邮件攻击D、放置特洛伊木马程序

蜜罐的劣势在于()。A、容易遭受攻击B、部署位置受到严格限制C、不限于解决某个具体问题D、对非自动化攻击无能为力

下列选项中,最容易遭受来自境外的网络攻击的是()A、掌握科研命脉的机构B、新闻门户网站C、大型专业论坛D、电子商务网站

单选题在RSA密钥生成过程中,选择d的值太小,容易遭受什么样的攻击()A容易遭受穷举攻击B容易遭受中间人攻击C容易遭受回放攻击D容易遭受拒绝服务攻击

单选题蜜罐的劣势在于()。A容易遭受攻击B部署位置受到严格限制C不限于解决某个具体问题D对非自动化攻击无能为力

单选题下列选项中,最容易遭受来自境外的网络攻击的是()A掌握科研命脉的机构B新闻门户网站C大型专业论坛D电子商务网站

多选题常见的黑客攻击方法有()A获取口令B放置木马程序C电子邮件攻击D利用系统漏洞攻击

单选题下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A探测B攻击C渗透D上传木马程序

单选题不是黑客常用的攻击手段是()。A接触鼠标和键盘B网络监听C电子邮件攻击D放置特洛伊木马程序

单选题以下哪个选项不是信息安全面临的主要风险()。A决策失误B计算机病毒C木马程序D拒绝服务攻击

单选题常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A拒绝服务攻击B网络入侵攻击C服务攻击D信息伪装攻击