单选题以下伪装成有用程序的恶意软件是()A计算机病毒B特洛伊木马C逻辑炸弹D蠕虫程序

单选题
以下伪装成有用程序的恶意软件是()
A

计算机病毒

B

特洛伊木马

C

逻辑炸弹

D

蠕虫程序


参考解析

解析: 暂无解析

相关考题:

感染性恶意软件也就是俗称的恶意软件,其特征是将恶意软件代码植入其他应用程序或数据文件中,以大道散播传染的目的,传播手段一般是短息传播。()

()是把自己伪装成为善意应用程序(进程)的恶意软件程序。 A.骇客B.黑客C.蠕虫D.特洛伊木马

特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。() 此题为判断题(对,错)。

以下属于软件系统风险的是()A、应用程序管理的风险B、软件本身被恶意修改的风险C、软件不兼容的风险D、软件漏洞E、逻辑“炸弹”

以下关于编译程序的说法正确的是( )。A.编译程序属于计算机应用软件,所有用户都需要编译程序S 以下关于编译程序的说法正确的是( )。A.编译程序属于计算机应用软件,所有用户都需要编译程序B.编译程序不会生成目标程序,而是直接执行源程序C.编译程序完成高级语言程序到低级语言程序的等价翻译D.编译程序构造比较复杂,一般不进行出错处理

恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D、病毒、木马、蠕虫、僵尸程序、读频软件

一类监视用户的上网行为的恶意插件程序被称为()。A、编辑软件B、杀毒软件C、广告软件D、间谍软件

()是伪装成有用程序的恶意软件。A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。A、目的是恶意的B、目的并非恶意C、本身也是程序D、通过执行发生作用E、本身并非程序

恶意程序是未经授权运行的、怀有恶意目的、具有攻击意图或者实现恶意功能的所有软件的统称,其表现形式主要为计算机病毒。

网络蠕虫程序通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制。()

特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。

特洛伊木马程序是伪装成合法软件的非感染型病毒。

以下哪项不属于程序?()A、间谍软件B、社会工程C、广告软件D、恶意软件

以下哪种软件是阻止恶意计算机程序的常用工具?()A、反垃圾邮件软件B、防病毒软件C、文件加密D、硬件锁定

关于防范恶意软件,以下说法正确的是()A、物理隔断信息系统与互联网的连接即可防范恶意软件B、安装入侵探测系统即可防范恶意软件C、建立授权软件白名单即可防范恶意软件D、建立探测、预防和恢复机制以防范恶意软件

以下哪一项是伪装成有用程序的恶意软件?()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

“特洛伊木马”病毒通常装扮成有用的程序,包含有恶意代码,但并不()。

以下伪装成有用程序的恶意软件是()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

多选题恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。A目的是恶意的B目的并非恶意C本身也是程序D通过执行发生作用E本身并非程序

判断题在应急处置中,被恶意程序感染的文件最好使用杀毒软件清理恶意程序A对B错

单选题关于防范恶意软件,以下说法正确的是()A物理隔断信息系统与互联网的连接即可防范恶意软件B安装入侵探测系统即可防范恶意软件C建立授权软件白名单即可防范恶意软件D建立探测、预防和恢复机制以防范恶意软件

单选题以下哪一项是伪装成有用程序的恶意软件?()A计算机病毒B特洛伊木马C逻辑炸弹D蠕虫程序

单选题恶意代码通常分为()A病毒、木马、蠕虫、伪装程序、间谍软件B病毒、木马、蠕虫、僵尸程序、间谍软件C病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D病毒、木马、蠕虫、僵尸程序、读频软件

判断题特洛伊木马程序是伪装成合法软件的非感染型病毒。A对B错

填空题特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。

单选题()是伪装成有用程序的恶意软件。A计算机病毒B特洛伊木马C逻辑炸弹D蠕虫程序