多选题计算机后门木马种类包括()。A特洛伊木马BRootKitC脚本后门D隐藏账号

多选题
计算机后门木马种类包括()。
A

特洛伊木马

B

RootKit

C

脚本后门

D

隐藏账号


参考解析

解析: 暂无解析

相关考题:

黑客利用公司WEB网站存在的SQL注入漏洞,写入一句话木马并用中国菜刀连接,上传了webshell后门,小明作为网站管理人员没有发现后门,导致小明被公司通报批评。那么危害网站的恶意代码包括那些?() A、特洛伊木马B、蠕虫C、逻辑炸弹D、后门

黑客入侵的手段多种多样,黑客入侵他人计算机系统的常用手段包括( )。A.拒绝访问、扫描器B.嗅觉器、网上欺骗C.特洛伊木马、后门D.进攻拨号程序、逻辑炸弹

常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。 A.特洛伊木马B.蠕虫C.后门D. Rootkit

()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。 A.逻辑炸弹B.特洛伊木马C.后门D.僵尸

人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。A.流量分析B.后门C.拒绝服务攻击D.特洛伊木马

以下不属于现代计算机病毒的是()。A、引导型病毒B、木马程序C、蠕虫D、后门程序

恶意程序在一定限制时间范围内访问了其他正常程序的进程,是什么攻击?()A、后门B、特洛伊木马C、缓冲区溢出D、竞争状态

简述木马由来及木马和后门的差异

后门程序相对木马程序的功能比较单一。

以下对特洛伊木马的概念描述正确的是()。A、特洛伊木马不是真正的网络威助,只是一种游戏B、特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击DOS等特殊功能的后门程序C、特洛伊木马程序的特征浦反容易从计算机感染后的症状上进行判断D、中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,相应服务器端的人就可以通过网络控制你的电脑

代码加密和代码隐藏是用来抵御:()。A、逆向工程B、隐蔽通道C、木马攻击D、程序后门

恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。

列属于潜在威胁的是()A、陷井门或后门B、病毒C、特洛伊木马D、媒体废弃物导致的信息泄露

下述那些攻击手段是防火墙无法防御的?()A、SmurfB、跨站脚本攻击C、畸形报文攻击D、后门木马E、winnuke攻击

在计算机网络中,能从后门攻击计算机的工具是()A、木马B、病毒C、网关D、防火墙

包含有恶意代码的计算机程序表面上看不会产生任何危害,但实际上如果用户没有安装程序进行监控,他就能得到系统控制权限,并且进行破坏。这样的程序称作:()A、特洛伊木马B、后门C、蠕虫D、病毒

()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。A、逻辑炸弹B、特洛伊木马C、后门D、僵尸

计算机后门木马种类包括()。A、特洛伊木马B、RootKitC、脚本后门D、隐藏账号

恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

单选题()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。A逻辑炸弹B特洛伊木马C后门D僵尸

单选题代码加密和代码隐藏是用来抵御:()。A逆向工程B隐蔽通道C木马攻击D程序后门

单选题列属于潜在威胁的是()A陷井门或后门B病毒C特洛伊木马D媒体废弃物导致的信息泄露

填空题恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

填空题恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。

多选题rootkit后门程序具有哪些特点()?A隐藏进程B隐藏文件C隐藏端口D隐藏驱动

多选题下列哪些属于常说的恶意代码?()A病毒B蠕虫C木马D后门

问答题简述木马由来及木马和后门的差异