登录
注册
首页
->
信息安全与管控
下载题库
编程攻击的方法中,()是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
(A)逻辑炸弹
(B)特洛伊木马
(C)伪装欺骗
(D)蠕虫
参考答案
继续答题:
下一题
更多信息安全与管控试题
1
编程攻击的方法中,()是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
2
银行可以采取以下哪些措施,加强信息安全保护。
3
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求。
4
()是网络文明赖以发展的基础平台,是网络社会和谐稳定的根本所在。
5
常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于:
6
计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。”
考试