木马具有()特点。A、隐藏性B、自发性C、可被用来进行恶意行为D、可直接对计算机产生破坏性危害

木马具有()特点。

  • A、隐藏性
  • B、自发性
  • C、可被用来进行恶意行为
  • D、可直接对计算机产生破坏性危害

相关考题:

下面哪些是计算机病毒特点()。 A.潜伏性B.破坏性C.隐藏性D.可预见性

粉尘爆炸危害( ) A、具有极强的破坏性B、危害性不大C、能产生有毒气体D、容易产生二次爆炸E、破坏性不强

计算机病毒最大的危害是( )A.计算机病毒具有传染性B.计算机病毒会传染给人类C.计算机病毒具有破坏性D.计算机病毒具有传染性和破坏性

计算机病毒最大的危害是( )。A.病毒具有传染性B.病毒会传染给人类C.病毒具有破坏性D.病毒具有传染性和破坏性

不是计算机病毒所具有的特征是( )。A.传染性B.隐藏性C.遗传性D.破坏性

恶意代码的泛滥给用户的信息和财产安全造成了巨大危害,恶意代码主要分类包含()等。A、计算机病毒B、木马C、蠕虫D、僵尸程序E、内核套件

计算机病毒指人为编制的具有破坏性的计算机程序。它具有哪些特点()。A、传染性B、潜伏性C、隐蔽性D、危害性

木马攻击的隐藏性比较高,所以危害更大,以下()不是木马。A、冰河B、灰鸽子C、欢乐时光D、红色代码E、熊猫烧香

关于计算机病毒,以下说法错误的是()A、计算机病毒都是人为编制的B、具有传染性、潜伏性、激活性、破坏性四大特点C、“蠕虫”病毒发作时肉眼可见其在计算机机箱内的活动情况D、“特洛伊木马”病毒并非指病毒的外形像木马

()是在计算机中隐藏作案的计算机程序,在计算机仍能完成原有任务的前提下,执行非授权的功能。A、数据欺骗B、特洛伊木马C、人为攻击D、恶意攻击

计算机病毒的特点可归纳为()。A、破坏性、隐藏性、可读性B、破坏性、隐藏性、传染性和潜伏性C、破坏性、隐藏性、先进性继承性D、破坏性、隐藏性、先进性

特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A、传染性B、破坏性C、隐蔽性D、复制性

特洛伊木马具有()和非授权性的特点。A、隐藏性B、稳定性C、安全性D、快速性

“虽然不会立即产生破坏性影响,但是这些程序会篡改计算机设置,使系统产生漏洞,从而危害网络安全”,描述的是()的特点。A、病毒B、木马C、威胁D、程序

计算机病毒指人为编制的具有破坏性的计算机程序,它具有()A、传染性B、潜伏性C、隐蔽性D、危害性

下列选项中,不是计算机病毒的特点的是()。A、传染性B、破坏性C、遗传性D、隐藏性

计算机病毒具有破坏性、隐藏性、()和传染性等特点。A、必然性B、再生性C、潜伏性D、明显性

包含有恶意代码的计算机程序表面上看不会产生任何危害,但实际上如果用户没有安装程序进行监控,他就能得到系统控制权限,并且进行破坏。这样的程序称作:()A、特洛伊木马B、后门C、蠕虫D、病毒

单选题计算机病毒具有破坏性、隐藏性、()和传染性等特点。A必然性B再生性C潜伏性D明显性

单选题计算机病毒的特点可归纳为()。A破坏性、隐藏性、可读性B破坏性、隐藏性、传染性和潜伏性C破坏性、隐藏性、先进性继承性D破坏性、隐藏性、先进性

多选题计算机病毒是具有破坏性的“恶意”的并能自我复制的()或()。A计算机指令B程序代码

单选题包含有恶意代码的计算机程序表面上看不会产生任何危害,但实际上如果用户没有安装程序进行监控,他就能得到系统控制权限,并且进行破坏。这样的程序称作:()A特洛伊木马B后门C蠕虫D病毒

多选题计算机病毒指人为编制的具有破坏性的计算机程序。它具有哪些特点()。A传染性B潜伏性C隐蔽性D危害性

多选题木马具有()特点。A隐藏性B自发性C可被用来进行恶意行为D可直接对计算机产生破坏性危害

填空题木马病毒需要隐藏在你的系统之中,在无人知晓的情况下造成危害,这说明木马病毒具有()

单选题“虽然不会立即产生破坏性影响,但是这些程序会篡改计算机设置,使系统产生漏洞,从而危害网络安全”,描述的是()的特点。A病毒B木马C威胁D程序

单选题下列选项中,不是计算机病毒的特点的是()。A传染性B破坏性C遗传性D隐藏性