A、通常通過誘騙或和其他軟件捆綁在用戶不知情的情況下安裝
B、通常添加驅(qū)動保護使用戶難以卸載
C、通常會啟動無用的程序浪費計算機的資源
D、通常會顯示下流的言論
您可能感興趣的試卷
你可能感興趣的試題
A.sessionIE
B.synkill
C.TFN
D.Webscan
A、sniffer
B、Webscan
C、Windump
D、D-Iris
A、特權(quán)提升
B、強力破解弱口令或默認的用戶名及口令
C、SQL注入
D、利用xss漏洞攻擊
A、Trinoo
B、Trinoo
C、TFN
D、synkill
A、密碼
B、加密標志
C、硬件加密
D、加密數(shù)據(jù)文件
A、Regmon
B、Filemon
C、Autoruns
D、Process explorer
A、Rollback.exe
B、Recover.exe
C、Zap.exe
D、Reset.exe
A、LC5
B、Rootkit
C、Icesword
D、Trinoo
A、不明郵件中隱藏的html鏈接
B、發(fā)帖子,發(fā)消息
C、上傳附件
D、錯誤信息揭示路徑
A、搜索用戶
B、發(fā)帖子,發(fā)消息
C、上傳附件
D、下載文件
最新試題
企業(yè)網(wǎng)絡安全政策的制定應考慮以下哪些因素()
以下最有效的防范上傳漏洞的方式是什么()
下列哪種防火墻通過比較數(shù)據(jù)包與已知攻擊模式來檢測攻擊()
下列哪個安全協(xié)議用于安全地遠程登錄到服務器()
漏洞掃描的對象包括以下哪些()
保護云數(shù)據(jù)安全的措施包括()
信息存儲技術(shù)按其存儲原理分類有()
在PKI系統(tǒng)中,受理、錄入、審核并批準或否決用戶的證書申請(或廢除請求)的機構(gòu)稱為是()
魚叉式網(wǎng)絡釣魚主要有哪幾種類型()
安全策略實施的步驟包括()