程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开 正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为

A、特洛依木马
B、后门陷阱
C、逻辑炸弹
D、僵尸网络
查看答案
正确答案:

B

答案解析:

暂无解析

上一题
你可能感兴趣的试题

二维数组M[i,j]的元素是4个字符(每个字符占一个存储单元)组成的串,行下标i的范围从0到4,列下标j的范围从0到5。M按行存储时元素M[3,5]的起始地址与M按列存储时元素()的起始地址相同。

A、M[2,4]
B、M[3,4]
C、M[3,5]
D、M[4,4)

设栈S和队列Q的初始状态为空,元素e1、e2、e3、e4、e5和e6依次通过栈S,一个元素出栈后即进入队列Q,若6个元素出栈的顺序是e2、e4、e3、e6、e5、e1,则栈S的容量至少应该是

A、6
B、4
C、3
D、2

下列关于操作系统设备管理的叙述中,不正确的是

A、从资源分配角度,可将设备分为独占设备、共享设备和虚拟设备
B、利用缓冲技术可以提高资源利用率
C、设备管理使用户不关心具体设备I/O操作的实现细节
D、操作系统应为各种设备提供不同的接口

用户对SQL数据库的访问权限中,如果只允许删除基本表中的元组,应授予( )权限

A、DROP
B、DELETE
C、ALTER
D、UPDATE

执行STORE"1999年12月庆祝澳门回归祖国!"TOXY命令之后,要在屏幕上显示"澳门1999年12月回归祖国",应使用命令

A、?SUBSTR(XY,15,4)+SUBSTR(XY,1,0)+SUBSTR(XY,10)
B、?SUBSTR(XY,15,4)+LEFT(XY,1,10)+RIGHT(XY,19)
C、?SUBSTR(XY,15,4)+LEFT(XY,10)十RIGHT(XY,10)
D、SUBSTR(XY,15,4)+LEFT(XY,10)+RIGHT(XY,19,10)
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库