攻击者一般通过______来远程获取用户的计算机信息。A.蠕虫病毒B.木马病毒C.宏病毒D.CIH病毒

攻击者一般通过______来远程获取用户的计算机信息。

A.蠕虫病毒

B.木马病毒

C.宏病毒

D.CIH病毒


相关考题:

● 攻击者一般通过 (58) 来远程获取用户的计算机信息。A. 蠕虫病毒 B. 木马病毒 C. 宏病毒 D. CIH 病毒

以下关于宏病毒说法正确的是:()。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒

木马病毒是()A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

(54)通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( )。A)电子邮件病毒B)特洛伊木马C)宏病毒D)计算机蠕虫

● 攻击者一般通过 (58) 来远程获取用户的计算机信息。(58)A. 蠕虫病毒B. 木马病毒C. 宏病毒D. CIH 病毒

熊猫烧香(尼姆亚)病毒属于()。A.脚本病毒B.木马病毒C.蠕虫病毒D.宏病毒

●熊猫烧香(尼姆亚)病毒属于(16)。(16)A.脚本病毒B.木马病毒C.蠕虫病毒D.宏病毒

()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒B.木马C.引导型病毒D.蠕虫

()病毒可以自行复制,并通过网络连接将病毒副本从一台计算机发送到其他计算机中。 A.引导区病毒B.文件型病毒C.蠕虫病毒D.宏病毒

计算机病毒的种类包括()。 A.CIHB.安病毒C.蠕虫病毒D.木马病毒

能够复制自身的计算机病毒是()。 A.宏病毒B.CIH病毒C.蠕虫病毒D.木马病毒

通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( )。A.电子邮件病毒B.特洛伊木马C.宏病毒D.计算机蠕虫

●通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为(56)。(56)A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH病毒

入侵计算机的病毒形式多样。既有单用户微型机上常见的某些计算机病毒,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,也有专门攻击计算机网络的网络型病毒,如()。 A.特洛伊木马病毒及蠕虫病毒B.宏病毒和恶意插件C.邮件炸弹和CIH等D.蠕虫病毒和灰鸽子等

管理员用杀毒软件扫描系统,发现有Macro.Word.Apr30的病毒感染,则这种病毒属于( )A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒

()是专门窃取用户隐私资料的病毒,通过网络进行传播,一旦中毒,用户电脑会被监控,一举一动都被别人尽收眼底。A、蠕虫病毒B、宏病毒C、CIH病毒D、木马病毒

在常见的计算机病毒中,木马病毒一般和()病毒成对出现,前者负责侵入用户电脑,后者通过木马病毒控制该电脑。A、黑客B、熊猫烧香C、蠕虫D、宏病毒

在常见的计算机病毒中,“熊猫烧香”也是一种蠕虫病毒的变种,它是蠕虫和()的结合体。A、黑客病毒B、木马病毒C、宏病毒D、脚本病毒

经常感染Office系列文件,然后通过Office通用模板进行传播的病毒一般为()。A、木马病毒B、蠕虫病毒C、宏病毒D、脚本病毒

入侵计算机的病毒形式多样。既有单用户微型机上常见的某些计算机病毒,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,也有专门攻击计算机网络的网络型病毒,如()。A、特洛伊木马病毒及蠕虫病毒B、宏病毒和恶意插件C、邮件炸弹和CIH等D、蠕虫病毒和灰鸽子等

能够复制自身的计算机病毒是()。A、宏病毒B、CIH病毒C、蠕虫病毒D、木马病毒

单选题在常见的计算机病毒中,木马病毒一般和()病毒成对出现,前者负责侵入用户电脑,后者通过木马病毒控制该电脑。A黑客B熊猫烧香C蠕虫D宏病毒

单选题()是专门窃取用户隐私资料的病毒,通过网络进行传播,一旦中毒,用户电脑会被监控,一举一动都被别人尽收眼底。A蠕虫病毒B宏病毒CCIH病毒D木马病毒

单选题在常见的计算机病毒中,“熊猫烧香”也是一种蠕虫病毒的变种,它是蠕虫和()的结合体。A黑客病毒B木马病毒C宏病毒D脚本病毒

单选题入侵计算机的病毒形式多样。既有单用户微型机上常见的某些计算机病毒,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,也有专门攻击计算机网络的网络型病毒,如()。A特洛伊木马病毒及蠕虫病毒B宏病毒和恶意插件C邮件炸弹和CIH等D蠕虫病毒和灰鸽子等

单选题能够复制自身的计算机病毒是()。A宏病毒BCIH病毒C蠕虫病毒D木马病毒

单选题经常感染Office系列文件,然后通过Office通用模板进行传播的病毒一般为()。A木马病毒B蠕虫病毒C宏病毒D脚本病毒