题目内容 (请给出正确答案)
[多选题]

计算机恶意软件包括()。

A.计算机病毒

B.计算机蠕虫

C.计算机木马

D.后门程序

E.逻辑炸弹

查看答案
如搜索结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能会需要:
您的账号:
发送账号密码至手机
发送
更多“计算机恶意软件包括()。”相关的问题

第1题

伪装成合法的、实为破坏性的计算机程序被称为()。

A.后门

B.逻辑炸弹

C.蠕虫

D.特洛伊木马

点击查看答案

第2题

置于计算机程序中,以后被特殊事项激活的隐匿编码是()。

A.后门

B.特洛伊木马

C.逻辑炸弹

D.蠕虫

点击查看答案

第3题

以下伪装成有用程序的恶意软件是()

A.计算机病毒

B.特洛伊木马

C.逻辑炸弹

D.蠕虫程序

点击查看答案

第4题

恶意程序的攻击有()

A.计算机病毒

B.计算机蠕虫

C.特洛伊木马

D.逻辑炸弹

点击查看答案

第5题

以下哪一项是伪装成有用程序的恶意软件?

A.计算机病毒

B. 特洛伊木马

C. 逻辑炸弹

D. 蠕虫程序

点击查看答案

第6题

一种执行超出程序定义之外程序的恶性程序是()。

A.计算机病毒

B.计算机蠕虫

C.特洛伊木马

D.逻辑炸弹

点击查看答案

第7题

计算机后门木马种类包括()。

A.特洛伊木马

B.RootKit

C.脚本后门

D.隐藏账号

点击查看答案

第8题

()是一种含有非预期或者隐藏功能的计算机程序,是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。

A.蠕虫

B.病毒

C.木马

D.黑客

点击查看答案

第9题

计算机后门木马种类包括()。

A.特洛伊木马

B.RootKit

C.脚本后门

D.隐藏账号

点击查看答案

第10题

一种当运行环境满足某种特定条件时执行其它特殊功能程序的恶性程序是()。

A.计算机病毒

B.计算机蠕虫

C.特洛伊木马

D.逻辑炸弹

点击查看答案

第11题

黑客入侵的手段多种多样,黑客入侵他人计算机系统的常用手段包括()。

A.拒绝访问、扫描器

B.嗅觉器、网上欺骗

C.特洛伊木马、后门

D.进攻拨号程序、逻辑炸弹

点击查看答案
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
温馨提示
每个试题只能免费做一次,如需多次做题,请购买搜题卡
立即购买
稍后再说
警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
赏学吧
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反赏学吧购买须知被冻结。您可在“赏学吧”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
赏学吧
点击打开微信