登录
注册
首页
->
信息安全与管控
下载题库
编程攻击的方法中,()是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
(A)逻辑炸弹
(B)特洛伊木马
(C)伪装欺骗
(D)蠕虫
参考答案
继续答题:
下一题
更多信息安全与管控试题
1
以下对于对称密钥加密说法正确的是:
2
病毒的反静态反汇编技术都有()。
3
我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于网络虚拟化。
4
PKI无法实现()。
5
加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。
6
请分析哪些是病毒、木马在电子邮件的传播方式。
考试