[主观题]

病毒、蠕虫、后门等具有破坏性的代码属于恶意代码。()

参考答案与解析:

相关试题

恶意代码的本质是具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。()

[主观题]恶意代码的本质是具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。()

  • 查看答案
  • 按传播方式,恶意代码大致可以分成病毒、木马、蠕虫和恶意移动代码4类。 ( ) -

    [主观题]按传播方式,恶意代码大致可以分成病毒、木马、蠕虫和恶意移动代码4类。 ( )此题为判断题(对,错)。

  • 查看答案
  • 按传播方式,恶意代码可以分成:病毒、木马、蠕虫和移动软件等。()

    [主观题]按传播方式,恶意代码可以分成:病毒、木马、蠕虫和移动软件等。()

  • 查看答案
  • 恶意代码两个显著的特点是:潜伏性和破坏性。()

    [主观题]恶意代码两个显著的特点是:潜伏性和破坏性。()

  • 查看答案
  • 以下恶意代码中,属于宏病毒的是()

    [单选题]以下恶意代码中,属于宏病毒的是()A.Macro.MelissA.B.Trojan.huigezi.A.C.Worm.Blaster.gD.Backdoor.Agobot.frt

  • 查看答案
  • 恶意代码

    [名词解释] 恶意代码

  • 查看答案
  • 下面属于恶意代码的有()?

    [多选题] 下面属于恶意代码的有()?A . 病毒B . 木马C . 蠕虫D . 宏

  • 查看答案
  • 按传播方式,恶意代码可以分成儿类:病毒、间谍软件和移动代码等。()

    [主观题]按传播方式,恶意代码可以分成儿类:病毒、间谍软件和移动代码等。()

  • 查看答案
  • 以下()不属于恶意代码。

    [单选题]以下()不属于恶意代码。A . 病毒B . 蠕虫C . 宏D . 特洛伊木马

  • 查看答案
  • 恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防

    [主观题]恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。()

  • 查看答案
  • 病毒、蠕虫、后门等具有破坏性的代码属于恶意代码。()