[单选题]

在正常程序中隐藏非法程序,实现自己的其他目的,这属于( )。

A.假冒

B.旁路控制

C.特洛伊木马

D.陷门

参考答案与解析:

相关试题

病毒程序能够自己复制并传染其他正常程序,这属于病毒的()。

[单选题]病毒程序能够自己复制并传染其他正常程序,这属于病毒的()。A . 破坏性B . 潜伏性C . 隐蔽性D . 传染性

  • 查看答案
  • 攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其

    [单选题]攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。它是植入威胁中的______。A.特洛伊木马B.陷门C. 旁路控制D.假冒

  • 查看答案
  • 在面向对象程序设计中,对象信息的隐藏主要是通过()来实现的。

    [单选题]在面向对象程序设计中,对象信息的隐藏主要是通过( )来实现的。A.对象的封装性B.子类的继承性C.系统模块化D.模块的可重用性

  • 查看答案
  • 计算机病毒是一段程序,它通过修改其他程序把自己的拷贝嵌入而实现对其他程序的传染,

    [判断题] 计算机病毒是一段程序,它通过修改其他程序把自己的拷贝嵌入而实现对其他程序的传染,是典型的软攻击武器。A . 正确B . 错误

  • 查看答案
  • 下列属于QESAT£¯C的优点的是______。A) 及早地发现程序中隐藏的错误

    [单选题]下列属于QESAT/C的优点的是______。A.) 及早地发现程序中隐藏的错误B.) 快捷有效地理解程序结构C.) 帮助分析和测试程序D.) 以上全部A.B.C.D.

  • 查看答案
  • 把某一个“黑客”程序依附在正常程序中,使用正常程序时,替“黑客”完成某一任务。这

    [单选题]把某一个“黑客”程序依附在正常程序中,使用正常程序时,替“黑客”完成某一任务。这种“黑客”入侵手法是()。A.监听技术B.口令入侵C.病毒技术D.特洛伊术

  • 查看答案
  • 面向对象程序设计中的数据隐藏指的是(31)。

    [单选题]面向对象程序设计中的数据隐藏指的是(31)。A.输入数据必须输入保密口令B.数据经过加密处理C.对象内部数据结构上建有防火墙D.对象内部数据结构的不可访问性

  • 查看答案
  • 特洛伊木马是攻击者在正常的软件中一段用于其他目的的程序,这个程序段往往以安全攻击

    [单选题]特洛伊木马是攻击者在正常的软件中一段用于其他目的的程序,这个程序段往往以安全攻击作为其最终目标。A.删除 B.复制 C.修改 D.隐藏

  • 查看答案
  • 在一段汇编程序中多次调用另一段程序,用宏指令实现比用于程序实现( )。

    [单选题]在一段汇编程序中多次调用另一段程序,用宏指令实现比用于程序实现( )。A.占内存大,但速度快B.占内存小,但速度慢C.占内存空间相同,速度快D.占内存空间相同,速度慢

  • 查看答案
  • 如要编程实现:“如果A大于或等于B,那么继续运行程序至某程序段,否则程序将跳过这

    [单选题]如要编程实现:“如果A大于或等于B,那么继续运行程序至某程序段,否则程序将跳过这些程序运行后面的程序段”,下面语句中正确的是()(华中系统)。A .WHILE[AGEB];…ENDWB .WHILE[ALTB];…ENDWC .IF[AGEB];…ENDIFD .IF[ALTB];…ENDIF

  • 查看答案