A.后門軟件
B.病毒庫
C.補丁
D.Bug
您可能感興趣的試卷
你可能感興趣的試題
A.腳本病毒
B.變形病毒
C.蠕蟲病毒
D.宏病毒
A.掛馬
B.后門
C.邏輯炸彈
D.黑客
A.木馬高度隱藏性,通常不具備傳播能力,所以高度的隱藏能提高其生存能力
B.危害系統(tǒng)。木馬多用一些高階系統(tǒng)技術來隱藏自己,事必與一些正常軟件或系統(tǒng)發(fā)生沖突,造成系統(tǒng)變慢、崩潰等現(xiàn)象,或是為達到隱藏的目的,大面積的禁用安全軟件和系統(tǒng)功能
C.盜竊機密信息、彈出廣告、收集信息
D.開啟后門等待本地黑客控制,淪為肉機
A.引導區(qū)病毒
B.可執(zhí)行文件病毒
C.網(wǎng)頁病毒
D.宏病毒
A.掛馬
B.后門
C.邏輯炸彈
D.黑客
最新試題
MS12-020及MS15-034可以達到的攻擊效果為()。
某公司的計算機處在單域的環(huán)境中,有10臺服務器運行了Windows Server 2008,另外的30臺PC是運行的Windows 10。有員工反饋,在登錄和訪問服務器時,經(jīng)常出現(xiàn)“由于時間差異,訪問被拒絕”的提示,為了解決這一問題,應該查看()是否工作正常,并重啟客戶機的Windows Time服務。
DBMS在使用復制技術時須做到哪些?
信息安全管理體系文件詳略程序取決于()
以下哪個工具是Nmap的圖形化界面版?()
以下哪個工具使用Rainbow table(彩虹表)來破解Windows的Hash密碼?()
以下哪一項是數(shù)據(jù)不可否認性得到保護的例子?()
/etc/ettercap/etter.dns 文件用來存儲()。
對整個網(wǎng)絡實施破壞,以達到降低性能和阻止終端服務的攻擊屬于()
在Metasploit v5.0的Modules目錄總共有7個模塊,它們分別為:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有關Modules說法錯誤的是()。