首页
通过伪装自身来吸引用户下载执行,进而远程操控被植入者电脑的恶意软件,被称作
精华吧
→
答案
→
知识竞赛未分类
通过伪装自身来吸引用户下载执行,进而远程操控被植入者电脑的恶意软件,被称作
A.木马(正确答案)
B.病毒
C.蠕虫
D.后门
Tag:
网络安全知识竞赛
蠕虫
后门
时间:2021-10-07 20:43:45
上一篇:
现在无线网络不应该再使用WEP的原因是
下一篇:
是黑客用来劫持用户资产或资源,并以此为条件向用户勒索钱财的一种恶意软件。
相关答案
1.
为什么不应该从非官方软件市场下载软件(APP)?
2.
网站上存储的个人信息可能会因为网站漏洞而遭受恶意攻击窃取,这种数据泄露方式被称为
3.
张三假装成来自其他大区的经理,发邮件给李四骗取汇款。张三使用的方法属于社会工程学中的攻击?
4.
观察他人的键盘输入来获知密码的攻击方式,称作。
5.
一位很有钱的外国人通过电子邮件请你帮忙跨境转账,只需要花很少的钱,就能获得高额回报。你该怎么做?
6.
王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()?
7.
电脑安装多款安全软件会有什么危害()?
8.
有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?
9.
如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是
10.
如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:
热门答案
1.
近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:()
2.
以下哪一项不属于恶意代码?
3.
一台计算机可以有()个不同的IP地址。
4.
网络安全中的“木桶原理”通常是指;
5.
访问以下哪个网址将可能遭受钓鱼攻击:
6.
下面不属于网络钓鱼行为的是()
7.
手机发送的短信被让人截获,破坏了信息的()
8.
光盘被划伤无法读取数据,破坏了载体的()
9.
数据被破坏的原因不包括哪个方面()。
10.
以下()可能携带病毒或木马。