程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为

A、特洛依木马
B、后门陷阱
C、逻辑炸弹
D、僵尸网络
查看答案
正确答案:

B

答案解析:

暂无解析

上一题
你可能感兴趣的试题

检索学生姓名及其所选修课程的课程号和成绩。正确的SELECT语句是

A、SELECTS.SN,SC.C#,SC.CRADEFROMSWHERES.S#=SC.S#
B、SELCECTS.SN,SC.C#,SC.GRADEFROMSCWHERES.S#=SC.CRADE
C、SELECTS.SN,SC.C#,SC.CRADEFROMS,SCWHERES.S#:SC.S#
D、SELSECTS.SN,SC.C#,SC.

规范化理论的叙述中,不正确的是

A、规范化理论给我们提供判断关系模式优劣的理论标准
B、规范化理论对于关系数据库设计具有重要指导意义
C、规范化理论只能应用于数据库逻辑结构设计阶段
D、在数据库设计中有时候会适当地降低规范化程度而追求高查询性能

将1999年12月10存人日期型变量HQ的正确方法是

库文件TEST.DBF尚未打开,要将该文件复制为数据库文件TESTl.DBF,应该使用命令

A、COPYTOTESTl.DBF
B、COPYSTRUCTURETOTESTl.DBF
C、COPYFILETEST.DBFTOTESTl.DBF
D、COPYINDEXESTESDBFToTEST1DBF

下列选项中,()是SybaseIQ提供的新型索引技术。

A、B+树索引
B、Hash索引
C、Bitwise索引
D、基于列的索引
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库