【单选题】
恶意代码通常分为()
A、病毒、木马、蠕虫、伪装程序、间谍软件
B、病毒、木马、蠕虫、僵尸程序、间谍软件
C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序
D、病毒、木马、蠕虫、僵尸程序、读频软件
A、病毒、木马、蠕虫、伪装程序、间谍软件
B、病毒、木马、蠕虫、僵尸程序、间谍软件
C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序
D、病毒、木马、蠕虫、僵尸程序、读频软件
A、密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估 B、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估 C、密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复 D、密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
A、恶意用户利用挤占带宽、消耗系统资源等攻击方法 B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏 C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法 D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据