多选题下面属于恶意破坏的有()A计算机病毒B计算机蠕虫C特洛伊木马D逻辑炸弹

多选题
下面属于恶意破坏的有()
A

计算机病毒

B

计算机蠕虫

C

特洛伊木马

D

逻辑炸弹


参考解析

解析: 暂无解析

相关考题:

病毒、蠕虫、后门等具有破坏性的代码属于恶意代码。()

下列关于恶意代码的说法不正确的是()。 A、恶意代码具有破坏性、传染性、隐蔽性和潜伏性B、恶意代码对人体没有任何影响C、恶意代码一般由感染模块、触发模块、破坏模块和引导模块组成D、恶意代码都是人工编制的,不能自动生成

以下属于逃费方法的有()A.甩挂B.车辆过地磅时靠右侧行驶C.稳称D.压边通行E.恶意拥堵车道F蓄意破坏计重设备

下列属于信息系统有意的人为事件威胁的是( )。A.内部窃密和破坏B.恶意的黑客行为C.工商业间谍D.恶意代码E.侵犯个人隐私

下面恶意文件名中,属于木马的是(),属于蠕虫的是()。A、Script.RedlofB、Trojan.Win32.SendIP.15C、Worm.AcanzE-aD、Harm.formatC-f

对于政府信息系统而言,常见的信息安全事件主要有()A、敏感信息泄露B、恶意攻击和破坏C、蠕虫、木马等恶意程序事件D、非法使用、破坏重要数据

下面这些特性属于黑客守则的是()。A、有选择的破坏系统B、破坏别人的软件C、将笔记放在安全地方D、发表文章时用真名字

Android恶意代码给用户的隐私信息安全、财产安全和设备安全造成了极大的威胁,以下属于Android恶意代码类别的是()。A、恶意扣费类B、远程控制类C、隐私窃取类D、系统破坏类E、流氓软件类

营业厅安全事件类型包括()A、酗酒滋事B、恶意冲击破坏C、借故滋事D、盗窃手机或其它盗窃行为E、人员恐吓F、抢劫等其它恶意破坏事件

下面属于恶意代码的有()?A、病毒B、木马C、蠕虫D、宏

下面属于恶意破坏的有()A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹

恶意代码类安全事件是指()A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据

下面哪一项不属于常见的信息安全威胁()。A、信息泄露B、诈骗C、恶意代码D、网络与系统攻击

下面属于恶意代码的是()。A、病毒B、蠕虫C、宏D、木马

根据信息安全的定义,以下描述中()属于“信息是安全的”。A、硬件遭到恶意破坏B、网络因硬件故障临时中断C、软件遭到恶意攻击D、数据遭到恶意泄露

下列()属于人为无意过失。A、用户口令不慎泄露B、黑客通过”后门”进入网络C、恶意破译口令攻击网络D、破坏硬件

下面对产生计算机病毒的原因,不正确的说法是:()A、为了表现自己的才能,而编写的恶意程序;B、有人在编写程序时,由于疏忽而产生了不可预测的后果;C、为了破坏别人的系统,有意编写的破坏程序;D、为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

以下属于逃费方法的有()A、甩挂B、车辆过地磅时靠右侧行驶C、稳称D、压边通行E、恶意拥堵车道F、蓄意破坏计重设备

下列属于信息系统有意的人为事件威胁的是()。A、内部窃密和破坏B、恶意的黑客行为C、工商业间谍D、恶意代码E、侵犯个人隐私

下面不属于批评的语言技巧的是()。A、对症下药B、把握火候C、恶意中伤D、以理服人

下列属于网络管理上的软因素的是()。A、技术上存在很多缺陷B、人有惰性,不愿意经常修改口令C、存在信息漏洞D、一些人恶意破坏

多选题对于政府信息系统而言,常见的信息安全事件主要有()A敏感信息泄露B恶意攻击和破坏C蠕虫、木马等恶意程序事件D非法使用、破坏重要数据

多选题下面属于恶意代码的有()?A病毒B木马C蠕虫D宏

单选题根据信息安全的定义,以下描述中()属于“信息是安全的”。A硬件遭到恶意破坏B网络因硬件故障临时中断C软件遭到恶意攻击D数据遭到恶意泄露

多选题Android恶意代码给用户的隐私信息安全、财产安全和设备安全造成了极大的威胁,以下属于Android恶意代码类别的是()。A恶意扣费类B远程控制类C隐私窃取类D系统破坏类E流氓软件类

单选题下面不属于批评的语言技巧的是()。A对症下药B把握火候C恶意中伤D以理服人

单选题下列属于网络管理上的软因素的是()。A技术上存在很多缺陷B人有惰性,不愿意经常修改口令C存在信息漏洞D一些人恶意破坏