小程序
公众号
注册/登录
试题搜索
用看的、听的学真题
study by eyes and ears.
2026中级数据库系统工程师培训报名
2026高级系统分析师培训报名
首页
信息安全工程师
第14章 恶意代码防范技术原理
真题列表
第14章 恶意代码防范技术原理
总题数:29题
【38】按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下
不属于
远程控制型木马的是
(38)
。
真题详情及解析
【38】特洛伊木马攻击的威胁类型属于
(38)
。
真题详情及解析
【38】特洛伊木马攻击的威胁类型属于
(38)
。
真题详情及解析
【51】网络蠕虫是恶意代码一种类型,具有自我复制和传播能力,可以独立自动运行。网络蠕虫的四个功能模块包括
(51)
。
真题详情及解析
【41】蠕虫是一种可以独立运行、并且能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类蠕虫、电子邮件类蠕虫、P2P类蠕虫等。以下
不属于
漏洞利用类蠕虫的是
(41)
。
真题详情及解析
【55】网络蠕虫利用系统漏洞进行传播。根据网络蠕虫发现易感主机的方式,可将网络蠕虫的传播方法分成三类:随机扫描、顺序扫描、选择性扫描。以下网络蠕虫中,
支持
顺序扫描传播策略的是
(55)
。
真题详情及解析
【56】
(56)
是指攻击者利用入侵手段,将恶意代码植入目标计算机,进而操纵受害机执行恶意活动。
真题详情及解析
【21】僵尸网络是指采用一种或多种传播手段, 将大量主机感染bot程序, 从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下
不属于
僵尸网络传播过程常见方式的是
(21)
。
真题详情及解析
【21】
(21)
是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。
真题详情及解析
首页
上一页
1
2
3
末页
培训报名