Maison > Problème commun > le corps du texte

Quelles sont les caractéristiques des logiciels malveillants non inclus ?

青灯夜游
Libérer: 2022-09-29 10:18:56
original
5082 Les gens l'ont consulté

Les caractéristiques des logiciels malveillants n'incluent pas la « destruction des données utilisateur ». Les logiciels malveillants sont des logiciels qui se situent entre les virus et les logiciels classiques. Ses caractéristiques sont : 1. Installation forcée ; 2. Difficulté à désinstaller ; 3. Détournement de navigateur ; 4. Pop-ups publicitaires ; 6. Désinstallation malveillante ; d'autres logiciels ; 7. Regroupement malveillant ; 8. Autres comportements malveillants qui portent atteinte au droit de l'utilisateur de connaître et de choisir.

Quelles sont les caractéristiques des logiciels malveillants non inclus ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

【Question à choix unique】Les caractéristiques des logiciels malveillants n'incluent pas ( ).

  • A. Installation forcée

  • B Collecte malveillante d'informations utilisateur

  • Réponse correcte :

  • C . briser les données des utilisateurs
  • Les logiciels malveillants (communément appelés « logiciels malveillants ») font référence à un logiciel installé et exécuté sur l'ordinateur ou un autre terminal de l'utilisateur sans l'invite ou l'autorisation explicite de l'utilisateur, portant atteinte aux droits et intérêts légitimes de l'utilisateur, mais ne N'inclut pas les virus informatiques stipulés dans les lois et réglementations chinoises.
Pour faire simple : les logiciels malveillants sont des logiciels qui se situent entre les virus et les logiciels légitimes.

Certains logiciels malveillants visent simplement à atteindre un certain objectif, comme la publicité. Bien que ces logiciels malveillants n'affectent pas l'utilisation normale de l'ordinateur de l'utilisateur, une page Web supplémentaire apparaîtra lorsque l'utilisateur démarrera le navigateur à des fins promotionnelles.

Les logiciels malveillants présentent les caractéristiques suivantes (caractéristiques)

1. Installation forcée :

fait référence à l'acte d'installer un logiciel sur l'ordinateur ou un autre terminal de l'utilisateur sans l'invite ou l'autorisation explicite de l'utilisateur.

a) Ne demandez pas à l'utilisateur pendant le processus d'installation

b) Ne fournissez pas d'options claires aux utilisateurs à choisir pendant le processus d'installation

  • c) Ne fournissez pas à l'utilisateur un moyen ; pour quitter l'installation pendant le processus d'installation Fonction ;

  • d) Invites insuffisantes et peu claires aux utilisateurs pendant le processus d'installation (des informations claires et suffisantes incluent, sans s'y limiter, l'auteur du logiciel, le nom du logiciel, la version du logiciel et les fonctions du logiciel). , etc.)

  • 2 . Difficile à désinstaller :

    fait référence au comportement d'un programme qui est toujours actif après la désinstallation lorsqu'aucune méthode de désinstallation universelle n'est fournie, ou qu'il n'est pas affecté par d'autres logiciels ou détruit par d'autres.
  • a) Il n'existe pas d'interface de désinstallation claire et universelle (telle que « Groupe de programmes » et « Ajout ou suppression de programmes » dans le « Panneau de configuration » sous le système Windows) ;

    b) Il existe des conditions obligatoires supplémentaires pour la désinstallation de logiciels, telles que comme mise en réseau et saisie d'un code de vérification, répondre aux questions, etc.
c) Il ne peut pas être complètement désinstallé sans être affecté par d'autres logiciels ou artificiellement endommagé, et il y a encore des sous-programmes ou des modules en cours d'exécution (comme en mode processus)

3. navigateur ou d'autres paramètres associés avec la permission de l'utilisateur, forçant l'utilisateur à accéder à un site Web spécifique ou empêchant l'utilisateur d'accéder normalement à Internet.

a) Empêcher les utilisateurs de modifier les paramètres du navigateur ;

b) Ajout, suppression et modification non autorisés du contenu des sites Web visités par les utilisateurs

    c) Forcer les utilisateurs à accéder à des sites Web spécifiques ou à ne pas pouvoir y accéder ; Internet normalement.
  • d) La modification des paramètres pertinents du navigateur ou du système d'exploitation de l'utilisateur provoque les trois phénomènes ci-dessus.
  • 4. Pop-ups publicitaires :

    fait référence au comportement consistant à utiliser un logiciel installé sur l'ordinateur de l'utilisateur ou sur d'autres terminaux pour afficher des publicités sans invite explicite de l'utilisateur ou sans l'autorisation de l'utilisateur.

  • a) L'utilisateur n'est pas informé du comportement publicitaire pop-up du logiciel lors de l'installation

b) La publicité pop-up ne peut pas être fermée

    c) Lorsque la publicité apparaît ; , l'utilisateur n'est pas informé des informations logicielles concernant la publicité contextuelle ;
  • 5. Collecte malveillante d'informations utilisateur

     : fait référence à une collecte malveillante d'informations utilisateur sans invite explicite ni autorisation de l'utilisateur.

  • a) Lors de la collecte d'informations sur les utilisateurs, n'invitez pas les utilisateurs à collecter des informations ;

b) Ne donnez pas aux utilisateurs la possibilité de choisir d'autoriser ou non la collecte d'informations ;

    c) Les utilisateurs ne peuvent pas afficher le les informations qu'ils collectent ;
  • 6. Désinstallation malveillante :

    fait référence à l'acte de désinstaller d'autres logiciels sans demander explicitement à l'utilisateur, sans l'autorisation de l'utilisateur, ou de tromper ou de tromper l'utilisateur.

  • a) Fausses descriptions d'autres logiciels ;

b) Donner des invites d'erreur pour d'autres logiciels 

    c) Supprimer directement d'autres logiciels ;
  • 7. Regroupement malveillant :

    fait référence au fait de regrouper des logiciels qui ont été identifiés comme des logiciels malveillants.

  • a) Lors de l'installation, installez les logiciels malveillants identifiés

b) Après l'installation, installez ou exécutez d'autres logiciels malveillants identifiés par divers moyens.

  • 8. Autres comportements malveillants qui portent atteinte aux droits des utilisateurs de connaître et de choisir.

  • Pour plus de connaissances connexes, veuillez visiter la rubrique
  • FAQ

     !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal