登录
注册
首页
->
信息安全与管控
下载题库
编程攻击的方法中,()是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
(A)逻辑炸弹
(B)特洛伊木马
(C)伪装欺骗
(D)蠕虫
参考答案
继续答题:
下一题
更多信息安全与管控试题
1
在以下网络威胁中,属于信息泄露的是:
2
密码破解的安全防御方法包括()。
3
可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为:
4
传统密码学的理论基础是;
5
密码算法,主要包括:对称加密解密算法和非对称加密解密算法。
6
常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于:
考试