下面哪一种的方式会消耗掉有价值的网络带宽()。A、特洛伊木马B、陷井门C、蠕虫D、疫苗

题目

下面哪一种的方式会消耗掉有价值的网络带宽()。

  • A、特洛伊木马
  • B、陷井门
  • C、蠕虫
  • D、疫苗
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

请简要区分“特洛伊木马”与“蠕虫”。


正确答案:特洛伊木马是具有欺骗性的文件是执行非授权功能的技术它与病毒的最大区别是特洛伊木马并不像病毒那样复制自身而蠕虫病毒不使用驻留文件即可在系统之间复制自身的程序。
特洛伊木马是具有欺骗性的文件,是执行非授权功能的技术,它与病毒的最大区别是特洛伊木马并不像病毒那样复制自身,而蠕虫病毒不使用驻留文件即可在系统之间复制自身的程序。 解析:特洛伊木马没有复制能力,它具有如下特性:
(1)包含于正常程序中,当用户执行正常程序时,启动自身,在用户难以察觉的情况下,完成一些危害用户的操作,具有隐蔽性。
(2)具有自动运行性。木马为了控制服务端。它必须在系统启动时即跟随启动,所以它必须潜入在你的启动配置文件中。
(3)包含具有未公开并且可能产生危险后果的功能的程序。
(4)具备自动恢复功能。现在很多的木马程序中的功能模块不再由单一的文件组成,而是具有多重备份,可以相互恢复。
(5)能自动打开特别的端口。木马经常利用我们不大用的一些端口进行连接,大开方便之门。
蠕虫病毒简称蠕虫,是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。它具有病毒的一些共性,如传播性、隐蔽性、破坏性等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

第2题:

下列哪一种恶意代码没有自我复制功能()

A.特洛伊木马

B.蠕虫

C.细菌

D.病毒


正确答案:A

第3题:

恶意代码的常见类型有:()。

A:病毒

B:特洛伊木马

C:蠕虫

D:游戏

E:复活节彩蛋


答案:ABC

第4题:

在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()

  • A、特洛伊木马
  • B、蠕虫
  • C、间谍软件
  • D、木马

正确答案:B

第5题:

以下有关蠕虫、特洛伊木马和病毒的描述错误的是()。

A 蠕虫、特洛伊木马和病毒其实是一回事,只是称呼不同罢了

B 当计算机系统感染蠕虫病毒后,蠕虫病毒可自行传播

C 特洛伊木马:是一种表面上有用、实际上起破坏作用的计算机程序

D 普通病毒在用户不运行感染病毒的程序时,不会自行传播


A

第6题:

下面病毒中,属于蠕虫病毒的是 (6)

A.CIH病毒

B.特洛伊木马病毒

C.罗密欧与朱丽叶病毒

D.Melissa病毒


正确答案:C
本题考查计算机病毒的基础知识。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。

第7题:

常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。

A.特洛伊木马

B.蠕虫

C.后门

D. Rootkit


参考答案:B

第8题:

试题(6)

下面病毒中,属于蠕虫病毒的是 (6) 。

(6)A.CIH病毒

B.特洛伊木马病毒

C.罗密欧与朱丽叶病毒

D.Melissa病毒


正确答案:C
试题(6)分析
本题考查计算机病毒的基础知识。
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。
2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。
Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。
参考答案
(6)C

第9题:

程序员经常为方便跟踪调试而在程序中植入一段代码或留下特定入口,这些入口点称为()。

  • A、逻辑炸弹
  • B、蠕虫
  • C、陷门
  • D、特洛伊木马

正确答案:C

第10题:

常见的恶意程序有()。

  • A、陷门
  • B、逻辑炸弹
  • C、特洛伊木马
  • D、病毒
  • E、蠕虫

正确答案:A,B,C,D,E