ITSS系统

恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D、病毒、木马、蠕虫、僵尸程序、读频软件

题目

恶意代码通常分为()

  • A、病毒、木马、蠕虫、伪装程序、间谍软件
  • B、病毒、木马、蠕虫、僵尸程序、间谍软件
  • C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序
  • D、病毒、木马、蠕虫、僵尸程序、读频软件
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

以下伪装成有用程序的恶意软件是()

A.计算机病毒

B.特洛伊木马

C.逻辑炸弹

D.蠕虫程序


参考答案:B

第2题:

按传播方式,恶意代码可以分成:病毒、木马、蠕虫和移动软件等。()


答案:错误

第3题:

●以下程序中,(54)不属于恶意代码。

(54)A.widget

B.特洛伊木马

C.僵尸程序

D.网络蠕虫


正确答案:A

第4题:

简述一般病毒、木马程序、蠕虫病毒在定义上的区别。


正确答案: (1)计算机病毒的定义为:
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
(2)木马程序的定义为:木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。
(3)端虫病毒的定义为:
蠕虫病毒是自包含的程度,它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中,蠕虫不将自身附着到宿主程序,它是一种独立只能程度,对网络造成拒绝服务。

第5题:

在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()

  • A、特洛伊木马
  • B、蠕虫
  • C、间谍软件
  • D、木马

正确答案:B

第6题:

电脑中安装()软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害。

A.VPN软件

B.杀毒软件

C.备份软件

D.安全风险预测软件


参考答案:B

第7题:

( )是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序

A.计算机病毒
B.蠕虫
C.特洛伊木马
D.僵尸网络

答案:B
解析:
蠕虫利用信息系统缺陷,通过网络自动复制并传播的有害程序

第8题:

常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。

A.特洛伊木马

B.蠕虫

C.后门

D. Rootkit


参考答案:B

第9题:

恶意代码的泛滥给用户的信息和财产安全造成了巨大危害,恶意代码主要分类包含()等。

  • A、计算机病毒
  • B、木马
  • C、蠕虫
  • D、僵尸程序
  • E、内核套件

正确答案:A,B,C,D,E

第10题:

经常与黑客软件配合使用的是()。

  • A、病毒
  • B、蠕虫
  • C、木马
  • D、间谍软件

正确答案:C