关于“特洛伊木马”计算机病毒,正确的说法包括()A、源自于特洛伊之战的传说B、能让计算机如木马般呆滞,无法运行C、隐藏并伪装在计算机程序中的一段代码D、在接受到指令后大量复制自己

关于“特洛伊木马”计算机病毒,正确的说法包括()

  • A、源自于特洛伊之战的传说
  • B、能让计算机如木马般呆滞,无法运行
  • C、隐藏并伪装在计算机程序中的一段代码
  • D、在接受到指令后大量复制自己

相关考题:

恶意程序的攻击有() A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹

关于计算机病毒和特洛伊木马的说法正确的是(46)。A.计算机病毒和特伊木马都可以自我复制B.计算机病毒和特伊木马都不可以自我复制C.计算机病毒可以自我复制,而特洛伊木马是一个动态的程序D.计算机病毒通常附着在其他文件中,而特洛伊木马一般是放在某个用户信任,的应用程序中

关于计算机病毒,正确的说法是

下列说法正确的是_______。A.服务攻击是针对网络层地层协议而进行的B.计算机病毒是一种生物病毒的变体C.主要的植入威胁有特洛伊木马和陷井D.以上都不对

关于计算机病毒,正确的说法

下列关于计算机病毒的说法正确的是( )。A.计算机病毒不能发现B.计算机病毒能自我复制C.计算机病毒会感染计算机用户D.计算机病毒是危害计算机的生物病毒

( )是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序A.计算机病毒B.蠕虫C.特洛伊木马D.僵尸网络

在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()A、特洛伊木马B、蠕虫C、间谍软件D、木马

关于计算机病毒,以下说法错误的是()A、计算机病毒都是人为编制的B、具有传染性、潜伏性、激活性、破坏性四大特点C、“蠕虫”病毒发作时肉眼可见其在计算机机箱内的活动情况D、“特洛伊木马”病毒并非指病毒的外形像木马

下列哪些程序属于计算机病毒?()A、逻辑炸弹B、“特洛伊木马”程序C、office程序D、“蠕虫”程序

()是伪装成有用程序的恶意软件。A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

关于特洛伊木马程序,下列说法不正确的是()。A、特洛伊木马程序能与远程计算机建立连接B、特洛伊木马程序能够通过网络感染用户计算机系统C、特洛伊木马程序能够通过网络控制用户计算机系统D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

下列属于计算机病毒的是()。A、逻辑炸弹B、“特洛伊木马”程序C、office程序D、“蠕虫”程序

严格来讲,()不能被称为计算机病毒。A、引导区病毒B、文件型病毒C、网络蠕虫D、“特洛伊木马”

下面关于计算机病毒的特性说法不正确的是()。A、计算机病毒具有隐蔽性B、计算机病毒具有潜伏性C、计算机病毒具有报复性D、计算机病毒具有破坏性

未来网络空间作战最重要的手段是()。A、计算机病毒B、网络黑客C、特洛伊木马D、逻辑炸弹

在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中()计算机病毒最占资源。

特洛伊木马程序不属于计算机病毒的一种。

关于计算机病毒,下列说法不正确的是()A、计算机病毒是一个程序B、计算机病毒具有传染性C、计算机病毒的运行不消耗CPU资源D、病毒并不一定都具有破坏力

下列关于计算机病毒的说法正确的是()。A、计算机病毒不能发现B、计算机病毒能自我复制C、计算机病毒会感染计算机用户D、计算机病毒是危害计算机的生物病毒

单选题关于特洛伊木马程序,下列说法不正确的是()。A特洛伊木马程序能与远程计算机建立连接B特洛伊木马程序能够通过网络感染用户计算机系统C特洛伊木马程序能够通过网络控制用户计算机系统D特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

单选题下列关于计算机病毒的说法正确的是()A计算机病毒不能发现B计算机病毒能自我复制C计算机病毒会感染计算机用户D计算机病毒是一种危害计算机的生物病毒

单选题下面关于计算机病毒的特性说法不正确的是()。A计算机病毒具有隐蔽性B计算机病毒具有潜伏性C计算机病毒具有报复性D计算机病毒具有破坏性

多选题计算机信息的安全威胁包含()A窃听B计算机病毒C特洛伊木马D业务欺骗E非法使用

多选题下列属于计算机病毒的是()。A逻辑炸弹B“特洛伊木马”程序Coffice程序D“蠕虫”程序

单选题()是伪装成有用程序的恶意软件。A计算机病毒B特洛伊木马C逻辑炸弹D蠕虫程序

单选题()是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序A计算机病毒B蠕虫C特洛伊木马D僵尸网络