● 攻击者一般通过 (58) 来远程获取用户的计算机信息。A. 蠕虫病毒 B. 木马病毒 C. 宏病毒 D. CIH 病毒
是介于病毒和正规软件之间的软件,同时具备正常功能(下载.媒体播放等)和恶意行为(弹广告.开后门),给用户带来实质危害()。A.流氓软件B.木马软件
● 攻击者一般通过 (58) 来远程获取用户的计算机信息。(58)A. 蠕虫病毒B. 木马病毒C. 宏病毒D. CIH 病毒
木马与病毒的重大区别是(),它并不能像病毒那样(),也并不“刻意”地去感染其他文件,它主要通过将(),吸引用户下载执行。
个人电脑面临的威胁有() A.个人计算机受计算机病毒感染B.用户在浏览网页时,被恶意程序进行攻击C.计算机系统被木马攻击D.被他人盗取用户密码、信用卡账号
攻击者一般通过______来远程获取用户的计算机信息。A.蠕虫病毒B.木马病毒C.宏病毒D.CIH病毒
●通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为(56)。(56)A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH病毒
防火墙的主要缺陷有( )。A.不能防范内部网络用户的攻击B.不能防范木马攻击C.不能防范绕过防火墙的攻击D.不能防范新的网络安全攻击E.不能防止感染了病毒的文件的传输
通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为()A、特洛伊木马B、蠕虫病毒C、宏病毒D、CIH病毒
操作误用类安全事件是指()A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、合法用户由于误操作造成网络或系统不能正常提供服务D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据
()是恶意的威胁代理。A、特洛伊木马B、邮件爆炸C、攻击者D、蠕虫病毒
网络经常会面对来自内部用户的威胁,这些威胁有()A、用户操作失误B、用户无意间下载了木马软件C、恶意的攻击D、病毒感染
恶意代码类安全事件是指()A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据
木马、黑客病毒往往是成对出现的,木马病毒负责侵入用户的电脑,黑客病毒则会通过该木马病毒来进行控制。
在没有明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为是()的特征。A、木马B、恶意软件C、病毒D、蠕虫
以下哪项最恰当地描述了要去用户付费或损坏用户文件的恶意软件?()A、木马B、病毒C、间谍软件D、勒索软件
以下哪个BEST描述了恶意软件,要求最终用户支付费用或面对其文件的销毁?()A、木马B、病毒C、间谍软件D、Ransomware
在下列关于特洛伊木马病毒的叙述中,正确的有()。A、木马病毒能够盗取用户信息B、木马病毒伪装成合法软件进行传播C、木马病毒运行时会在任务栏产生一个图标D、木马病毒不会自动运行
判断题木马、黑客病毒往往是成对出现的,木马病毒负责侵入用户的电脑,黑客病毒则会通过该木马病毒来进行控制。A对B错
单选题以下哪个BEST描述了恶意软件,要求最终用户支付费用或面对其文件的销毁?()A木马B病毒C间谍软件DRansomware
多选题内部用户的威胁主要包括()。A用户操作失误B用户无意间下载了病毒木马C恶意的攻击D病毒木马的感染
单选题以下哪项最恰当地描述了要去用户付费或损坏用户文件的恶意软件?()A木马B病毒C间谍软件D勒索软件
单选题在没有明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为是()的特征。A木马B恶意软件C病毒D蠕虫
多选题()是恶意的威胁代理。A特洛伊木马B邮件爆炸C攻击者D蠕虫病毒
多选题安全控件的作用有()A防范恶意程序的攻击B警示假冒钓鱼网站C保护网上银行用户的信息安全D查杀客户电脑上的木马病毒
单选题通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为()A特洛伊木马B蠕虫病毒C宏病毒DCIH病毒
多选题网络经常会面对来自内部用户的威胁,这些威胁有()A用户操作失误B用户无意间下载了木马软件C恶意的攻击D病毒感染