● 计算机感染特洛伊木马后的典型现象是 (9) 。(9)A. 程序异常退出B. 有未知程序试图建立网络连接C. 邮箱被垃圾邮件填满D. Windows系统黑屏

● 计算机感染特洛伊木马后的典型现象是 (9) 。

(9)

A. 程序异常退出

B. 有未知程序试图建立网络连接

C. 邮箱被垃圾邮件填满

D. Windows系统黑屏


相关考题:

恶意程序的攻击有() A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹

一种执行超出程序定义之外程序的恶性程序是( )。 A.计算机病毒B.计算机蠕虫C.特洛伊木马D.逻辑炸弹

一种当运行环境满足某种特定条件时执行其它特殊功能程序的恶性程序是( )。 A.计算机病毒B.计算机蠕虫C.特洛伊木马D.逻辑炸弹

● 计算机感染特洛伊木马后的典型现象是 (9) 。(9)A. 程序异常退出B. 有未知程序试图建立网络连接C. 邮箱被垃圾邮件填满D. Windows系统黑屏

● 计算机感染特洛伊木马后的典型现象是 (62) 。(62)A. 程序异常退出B. 有未知程序试图建立网络连接C. 邮箱被垃圾邮件填满D. Windows系统黑屏

计算机感染特洛伊木马后的典型现象是( )。A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.windows系统黑屏

计算机感染特洛伊木马后的典型现象是(9)。A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows系统黑屏

计算机病毒是(8)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(9)。A.编制有错误的计算机程序B.设计不完善的计算机程序C.己被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序

在Windows环境下,单击当前应用程序窗口中的“关闭”按钮,其功能是A.将当前应用程序转为后台运行B.退出Windows后再关机C.退出Windows后重新启动计算机D.终止当前应用程序的运行

以下伪装成有用程序的恶意软件是() A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序

● (9) 不属于程序语言翻译软件。(9)A. 编译程序B. 解释程序C. 汇编程序D. 编辑程序

( )是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序A.计算机病毒B.蠕虫C.特洛伊木马D.僵尸网络

可以附着于其他程序,并在计算机网络中蔓延的是:A.特洛伊木马B.网络钓鱼C.病毒D.逻辑炸弹

下列哪些程序属于计算机病毒?()A、逻辑炸弹B、“特洛伊木马”程序C、office程序D、“蠕虫”程序

商业银行应当对计算机信息系统的接入建立适当的(),并对接入后的操作进行安全控制。输入计算机信息系统的数据应当核对无误,数据的修改应当经过批准并建立日志。A、授权程序B、批准程序C、准入程序D、退出程序

计算机感染特洛伊木马后的典型现象是()。A、程序异常退出B、有未知程序试图建立网络连接C、邮箱被垃圾邮件填满D、Windows系统黑屏

关于特洛伊木马程序,下列说法不正确的是()。A、特洛伊木马程序能与远程计算机建立连接B、特洛伊木马程序能够通过网络感染用户计算机系统C、特洛伊木马程序能够通过网络控制用户计算机系统D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

下列属于计算机病毒的是()。A、逻辑炸弹B、“特洛伊木马”程序C、office程序D、“蠕虫”程序

一个典型rootkit病毒包括:以太网嗅探器程程序,特洛伊木马程序,(),还包括一些日志清理工具。A、文件感染程序B、蠕虫程序C、破坏程序D、隐藏攻击者目录和进程的程序

可以附着于其他程序,并在计算机网络中蔓延的是:()A、特洛伊木马B、网络钓鱼C、病毒D、逻辑炸弹

单选题商业银行应当对计算机信息系统的接入建立适当的(),并对接入后的操作进行安全控制。输入计算机信息系统的数据应当核对无误,数据的修改应当经过批准并建立日志。A授权程序B批准程序C准入程序D退出程序

单选题关于特洛伊木马程序,下列说法不正确的是()。A特洛伊木马程序能与远程计算机建立连接B特洛伊木马程序能够通过网络感染用户计算机系统C特洛伊木马程序能够通过网络控制用户计算机系统D特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

单选题以下对特洛伊木马的概念描述正确的是()。A特洛伊木马不是真正的网络威助,只是一种游戏B特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击DOS等特殊功能的后门程序C特洛伊木马程序的特征浦反容易从计算机感染后的症状上进行判断D中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,相应服务器端的人就可以通过网络控制你的电脑

单选题()是指编制或者在计算机程序中插入的一组计算机指令或者程序代码A计算机病毒B蠕虫C特洛伊木马D僵尸网络

单选题可以附着于其他程序,并在计算机网络中蔓延的是:()A特洛伊木马B网络钓鱼C病毒D逻辑炸弹

单选题计算机感染特洛伊木马后的典型现象是()。A程序异常退出B有未知程序试图建立网络连接C邮箱被垃圾邮件填满DWindows系统黑屏

多选题下列属于计算机病毒的是()。A逻辑炸弹B“特洛伊木马”程序Coffice程序D“蠕虫”程序

单选题以下有关蠕虫、特洛伊木马和病毒的描述错误的是()。A 蠕虫、特洛伊木马和病毒其实是一回事,只是称呼不同罢了B 当计算机系统感染蠕虫病毒后,蠕虫病毒可自行传播C 特洛伊木马:是一种表面上有用、实际上起破坏作用的计算机程序D 普通病毒在用户不运行感染病毒的程序时,不会自行传播