后门程序的开启,常常是为了蠕虫的传播,或者是为了木马供给黑客的远程访问。所以后门病毒程序常常是和蠕虫病毒,木马病毒共同作用的。
第1题:
攻击者一般通过______来远程获取用户的计算机信息。
A.蠕虫病毒
B.木马病毒
C.宏病毒
D.CIH病毒
第2题:
第3题:
恶意代码通常分为()
第4题:
为了把自身的拷贝传播给其他程序而修改并感染目标程序的程序统称为()。
第5题:
在常见的计算机病毒中,木马病毒一般和()病毒成对出现,前者负责侵入用户电脑,后者通过木马病毒控制该电脑。
第6题:
下列恶意程序不依赖于主机程序的是()。
第7题:
蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。以下选项属于蠕虫病毒特性的有()。
第8题:
恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。
第9题:
传统病毒
蠕虫病毒
木马病毒
逻辑炸弹
第10题:
病毒
蠕虫
木马
后门
第11题:
CIH
安病毒
蠕虫病毒
木马病毒
第12题:
病毒、木马、蠕虫、伪装程序、间谍软件
病毒、木马、蠕虫、僵尸程序、间谍软件
病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序
病毒、木马、蠕虫、僵尸程序、读频软件
第13题:
A.特洛伊木马
B.蠕虫
C.后门
D. Rootkit
第14题:
以下不属于现代计算机病毒的是()。
第15题:
下列哪类病毒多利用网络进行自身的复制和传播()。
第16题:
经常感染Office系列文件,然后通过Office通用模板进行传播的病毒一般为()。
第17题:
在常见的计算机病毒中,“熊猫烧香”也是一种蠕虫病毒的变种,它是蠕虫和()的结合体。
第18题:
计算机病毒的种类包括()。
第19题:
下列哪些属于常说的恶意代码?()
第20题:
黑客
熊猫烧香
蠕虫
宏病毒
第21题:
木马病毒
计算机病毒
黑客病毒
蠕虫病毒
第22题:
黑客病毒
木马病毒
宏病毒
脚本病毒
第23题:
第24题:
蠕虫、特洛伊木马和病毒其实是一回事,只是称呼不同罢了
当计算机系统感染蠕虫病毒后,蠕虫病毒可自行传播
特洛伊木马:是一种表面上有用、实际上起破坏作用的计算机程序
普通病毒在用户不运行感染病毒的程序时,不会自行传播