下列哪一个不属于恶意软件?A 逻辑炸弹B 服务攻击C 后门陷阱D 僵尸网络

下列哪一个不属于恶意软件?

A 逻辑炸弹

B 服务攻击

C 后门陷阱

D 僵尸网络


相关考题:

恶意程序的攻击有() A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹

故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑炸弹或后门程序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或干扰网络正常运行致使网络完全瘫痪。A:恶作剧型B:隐蔽攻击型C:定时炸弹型D:矛盾制造型

( 5 ) 在 下载 的普通程序中隐含了一些非法功能的代码 , 用于窃取用户私密信息或执行其他恶意程序 ,这种恶意软件的攻击方式称为A) 特洛伊木马B) 后门陷阱C) 逻辑炸弹D) 僵尸网络

( 6 )程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为A )特洛依木马B )后门陷阱C )逻辑炸弹D )僵尸网络

在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为A.特洛依木马B.后门陷阱C.逻辑炸弹D.僵尸网络

下列哪一个不属于恶意软件?A.逻辑炸弹B.服务攻击C.后门陷阱D.僵尸网络

下列攻击中,不能导致网络瘫痪的是()A.溢出攻击B.钓鱼攻击C.邮件炸弹攻击D.拒绝服务攻击

常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。 A.特洛伊木马B.蠕虫C.后门D. Rootkit

()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。 A.逻辑炸弹B.特洛伊木马C.后门D.僵尸

网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。()

在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为()。A、特洛依木马B、后门陷阱C、逻辑炸弹D、僵尸网络

通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分布式拒绝服务攻击(DDos)()。A、逻辑炸弹B、网络钓鱼C、间谍软件D、特洛伊木马

下列属于恶意代码的是()。A、僵尸网络B、后门C、Rootkits工具D、流氓软件

程序员在给客户开发的软件中值入逻辑炸弹等恶意程序属于被动攻击行为。

针对网络安全的威胁中,下列()不属于主要因素。A、人为无意失误B、人为恶意攻击C、经常停电D、网络软件漏洞

下列()属于人为无意过失。A、用户口令不慎泄露B、黑客通过”后门”进入网络C、恶意破译口令攻击网络D、破坏硬件

通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()。A、逻辑炸弹B、网络钓鱼C、间谍软件D、特洛伊木马

在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。A、身份隐藏B、开辟后门C、弱点挖掘D、信息收集

()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。A、逻辑炸弹B、特洛伊木马C、后门D、僵尸

在网络攻击模型中,下列()攻击过程不属于预攻击阶段。A、身份隐藏B、开辟后门C、弱点挖掘D、信息收集

恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

多选题下列属于恶意代码的是()。A僵尸网络B后门CRootkits工具D流氓软件

单选题()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。A逻辑炸弹B特洛伊木马C后门D僵尸

单选题通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()。A逻辑炸弹B网络钓鱼C间谍软件D特洛伊木马

单选题不属于黑客常用的入侵网络手段的是()。A电话营销B网上欺骗C后门程序D逻辑炸弹

填空题恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

单选题下列()于人为无意过失。A用户口令不慎泄露B黑客通过“后门”进入网络C恶意破译口令攻击网络D破坏硬件