黑客通过以下方式创建僵尸网络:
A. 使用网络搜索机器人感染其他计算机。
B. 用允许通过后门进行未被发现的访问的“僵尸”特洛伊木马感染公司服务器。
C. 导致其他人的电脑成为继主计算机之后的“僵尸”电脑。
D. 用恶意软件感染网络搜索机器人。
使用大量计算机从多个发射点淹没并压倒网络称为(n)攻击。
A. DDoS服务
B. DoS公司
C. SQL注入
D. 网络钓鱼
下列哪项不是计算机作为犯罪目标的例子?
A. 未经授权访问计算机系统
B. 威胁要对受保护的计算机造成损害
C. 故意访问受保护的计算机进行欺诈
D. 非法访问存储的电子通信
下列哪项不是计算机作为犯罪工具的例子?
A. 违反受保护计算机数据的机密性
B. 未经授权复制软件
C. 窃取商业秘密
D. 故意试图拦截电子通信