( 5 ) 在 下载 的普通程序中隐含了一些非法功能的代码 , 用于窃取用户私密信息或执行其他恶意程序 ,这种恶意软件的攻击方式称为 A) 特洛伊木马 B) 后门陷阱 C) 逻辑炸弹 D) 僵尸网络
举一反三
- ()是伪装成有用程序的恶意软件。 A: 计算机病毒 B: 特洛伊木马 C: 逻辑炸弹 D: 蠕虫程序
- 以下属于恶意代码的是() A: 特洛伊木马 B: 僵尸网络 C: 恶意脚本 D: 逻辑炸弹
- 以下伪装成有用程序的恶意软件是() A: A计算机病毒 B: B特洛伊木马 C: C逻辑炸弹 D: D蠕虫程序
- 3.Internet上网络攻击方式主要包括软件攻击和网络黑客攻击,其中软件攻击方式主要包括( ) A: 计算机病毒 B: 计算机蠕虫 C: 特洛伊木马 D: 逻辑炸弹
- 术语“逻辑炸弹”的含义是什么?( ) A: 恶意病毒 B: 恶意蠕虫 C: 使用触发器唤醒恶意代码的恶意程序 D: 将自身隐藏在合法程序中的恶意程序