首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
admin
2020-05-13
38
问题
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
选项
A、逻辑炸弹
B、特洛伊木马
C、伪装欺骗
D、蠕虫
答案
B
解析
参考教程第2版6.3.2小节。逻辑炸弹是用于触发延迟性恶意行为的指令:特洛伊木马是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失;伪装欺骗通过伪造电子邮件地址或网页,诱骗用户提供信息或汇款;蠕虫是可以自我复制并渗透到计算机系统中的程序,可以在网络中传播,渗透到所有联网的计算机中。
转载请注明原文地址:https://kaotiyun.com/show/ZaCZ777K
本试题收录于:
信息系统运行管理员上午基础知识考试题库软考初级分类
0
信息系统运行管理员上午基础知识考试
软考初级
相关试题推荐
每秒钟通过信道传输的二进制位数是(5)。每秒钟能够过信道传输的有效数据位是(6)。从信息流的传送效率来看,(7)系统工作效率最低。从吞吐量来看(8)系统最强。
软件设计包括4个既独立又相互联系的活动,分别为(11)、(12)、数据设计和过程设计。
编制一个好的程序首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(59)。还应强调良好的编程风格,例如,选择标识符的名字时应考虑(60):在书写语句时应考虑(61);在书写功能性注解时应考虑(62)。 源程序中应包含一些内部文档,以帮助阅读
在操作系统中,处理机管理部分由作业管理和进程管理两部分组成。作业管理把作业流分成提交、后备、运行、完成4个状态,进程管理把进程分成就绪、执行、阻塞3个基本状态。作业从提交到后备由(29)完成,从后备到运行由(30)完成。进程从就绪到执行由(31)完成,从执
客户机/服务器应用模式的框架是(35),其中,客户机的主要功能是(36)。客户机/服务器应用模式的中间件是(37)。
客户机/服务器应用模式的框架是(35),其中,客户机的主要功能是(36)。客户机/服务器应用模式的中间件是(37)。
在微型计算机中,下列设备属于输出设备的是(52)。下列设备属于输入设备的是(53)。
磁表面存储器中在磁头写入线圈中通入不同波形的写入电流,产生的磁场将磁头下方的一个小区磁性材料磁化,利用不同磁化方向的剩磁,可存储二进制信息。按照写入电流之差别形成不同的记录方式,常用的FM制记录方式,要求用(5)表示存储的代码0或1。其特点是(6)工作比较
系统详细设计中的输入设计遵循最小量原则,当输入量越少时,下述(17)不是该原则主要要实的。
(14)威胁到要开发软件的质量及交付时间,(15)关系到软件的生存能力。
随机试题
根据下列案情材料,按照《法律文书写作》教材中的要求,拟写一份提请假释建议书。赵,男,40岁,汉族,×省×县人,19××年×月×日被县人民法院以(19××)×字第×号判决以受贿罪判处有期徒刑8年,19××年×月×日交付监狱执行。该罪犯在监狱关押五年
下列药材产自华北地区的是
孙甲与孙乙乃兄弟,孙甲18岁,孙乙J6岁。二人某日到舞厅跳舞,孙甲与张某发生口角并打了起来,孙乙帮其兄孙甲打张某。派出所对孙甲、孙乙每人处以罚款50元的处罚。张某不服,向县公安局申请复议,县公安局改处各拘留5日,孙氏兄弟俩不服。问题:如果县公安局撤销了
土地勘测定界图的主要内容中,数学要素包括()。
常用的非金属耐蚀材料不包括()。
场外交易主要通过技术系统实现,场内交易主要借助于人工手段完成。( )
根据《消费税暂行条例》的规定,纳税人销售应税消费品向购买方收取的下列税金、价外费用中,不应并入应税消费品销售额的是( )。
建设中国特色社会主义事业的根本力量是
PrivateFunctionf(yAsInteger) f=y*yEndFunction运行上述程序,如下叙述中正确的是( )。
IMF’sConcernaboutZimbabwe’sEconomyVocabularyandExpressionsInternationalMonetaryFundmacro-economicfundamentals
最新回复
(
0
)