A.假冒
B.旁路控制
C.特洛伊木马
D.陷门
[单选题]病毒程序能够自己复制并传染其他正常程序,这属于病毒的()。A . 破坏性B . 潜伏性C . 隐蔽性D . 传染性
[单选题]攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。它是植入威胁中的______。A.特洛伊木马B.陷门C. 旁路控制D.假冒
[单选题]在面向对象程序设计中,对象信息的隐藏主要是通过( )来实现的。A.对象的封装性B.子类的继承性C.系统模块化D.模块的可重用性
[判断题] 计算机病毒是一段程序,它通过修改其他程序把自己的拷贝嵌入而实现对其他程序的传染,是典型的软攻击武器。A . 正确B . 错误
[单选题]下列属于QESAT/C的优点的是______。A.) 及早地发现程序中隐藏的错误B.) 快捷有效地理解程序结构C.) 帮助分析和测试程序D.) 以上全部A.B.C.D.
[单选题]把某一个“黑客”程序依附在正常程序中,使用正常程序时,替“黑客”完成某一任务。这种“黑客”入侵手法是()。A.监听技术B.口令入侵C.病毒技术D.特洛伊术
[单选题]面向对象程序设计中的数据隐藏指的是(31)。A.输入数据必须输入保密口令B.数据经过加密处理C.对象内部数据结构上建有防火墙D.对象内部数据结构的不可访问性
[单选题]特洛伊木马是攻击者在正常的软件中一段用于其他目的的程序,这个程序段往往以安全攻击作为其最终目标。A.删除 B.复制 C.修改 D.隐藏
[单选题]在一段汇编程序中多次调用另一段程序,用宏指令实现比用于程序实现( )。A.占内存大,但速度快B.占内存小,但速度慢C.占内存空间相同,速度快D.占内存空间相同,速度慢
[单选题]如要编程实现:“如果A大于或等于B,那么继续运行程序至某程序段,否则程序将跳过这些程序运行后面的程序段”,下面语句中正确的是()(华中系统)。A .WHILE[AGEB];…ENDWB .WHILE[ALTB];…ENDWC .IF[AGEB];…ENDIFD .IF[ALTB];…ENDIF