关注微信公众号《课帮忙》查题 关注微信公众号《课帮忙》查题 关注微信公众号《课帮忙》查题 关注微信公众号《课帮忙》查题 关注微信公众号《课帮忙》查题 关注微信公众号《课帮忙》查题 公告:维护QQ群:833371870,欢迎加入!公告:维护QQ群:833371870,欢迎加入!公告:维护QQ群:833371870,欢迎加入! 2022-06-09 ()是主动攻击的常见方式。 A: 特洛伊木马 B: 逻辑炸弹 C: 后门入侵 D: 流氓软件 ()是主动攻击的常见方式。A: 特洛伊木马B: 逻辑炸弹C: 后门入侵D: 流氓软件 答案: 查看 举一反三 系统入侵攻击的方式有()。 A: 口令攻击 B: 漏洞攻击 C: 木马攻击 D: 后门攻击 恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。 恶意代码的基本形式除了病毒、木马之外,还有() A: 后门 B: 逻辑炸弹 C: 蠕虫 D: 间谍软件 E: Rootkit 黑客入侵的手段多种多样,黑客入侵他人计算机系统的常用手段包括()。 A: 拒绝访问、扫描器 B: 嗅觉器、网上欺骗 C: 特洛伊木马、后门 D: 进攻拨号程序、逻辑炸弹 伪装成合法的、实为破坏性的计算机程序被称为( )。 A: 后门 B: 逻辑炸弹 C: 特洛伊木马 D: 蠕虫