黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。A、木马的控制端程序B、木马的服务器端程序C、不用安装D、控制端、服务端程序都必需安装

黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。

  • A、木马的控制端程序
  • B、木马的服务器端程序
  • C、不用安装
  • D、控制端、服务端程序都必需安装

相关考题:

木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户计算机的参数设定、复制文件、窥视用户机密以达到控制用户计算机的目的。 A.错误B.正确

木马程序一般由两部分构成:一个是服务器程序,一个是控制器程序(客户端程序)。()被中木马的计算机被安装的是控制器程序。()

●特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网页后,木马的(53)部分就下载到用户所在的计算机上,并自动运行。(53)A.客户端B.服务器端C.客户端和服务器端D.客户端或服务器端

木马的软件部分包括_________。A.控制端程序B.连接程序C.木马程序D.木马配置程序

● 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。()A.木马的控制端程序 B.木马的服务器端程序C.木马的通信模块 D.控制端和服务端程序

下列说法正确的是()。A、木马的控制端主要是同通过扫描IP的方法来获取IP的B、用户端装有木马程序则会有端口处于开放状态C、木马控制台扫描到具有开放的端口则将其IP加入列表中D、木马程序的最大特征在于其隐蔽性

“攻击者找到已经运行了木马的机器后,通过控制端程序与其木马程序连接”叫做:()A、加载B、连接C、打开端口D、扫描

我们通常所说的“中了木马”是指()。A.安装了木马的主控制端程序B.安装了木马的服务器端程序C.文件被恶意修改D.计算机恶意启起,密码被盗

以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务

木马程序会驻留用户机系统,黑客可以使用木马程序任意修改用户计算机的参数设定,复制文件,窥视用户机密以达到控制用户计算机的目的。A对B错

木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户。A对B错

木马的软件部分包括()A、控制端程序B、连接程序C、木马程序D、木马配置程序

木马程序分服务器端程序和客户端程序,一般情况下黑客要完成木马攻击,必须将()放置到被攻击机器中。A、客户端B、控制端C、服务器端D、服务器端和客户端

木马程序包括()A、控制端程序B、被控制端程序C、A和BD、以上都不对

关于特洛伊木马程序,下列说法不正确的是()。A、特洛伊木马程序能与远程计算机建立连接B、特洛伊木马程序能够通过网络感染用户计算机系统C、特洛伊木马程序能够通过网络控制用户计算机系统D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户。

木马程序会驻留用户机系统,黑客可以使用木马程序任意修改用户计算机的参数设定,复制文件,窥视用户机密以达到控制用户计算机的目的。

关于计算机木马程序叙述不正确的是()。A、一般由两部分组成:服务器端程序和控制器端程序B、木马服务器端程序是安装在受害者计算机上的C、木马程序的主要目的是破坏系统运行环境,对系统账号密码等没有威胁D、木马程序一般以诱骗的方式进入受害计算机

木马程序用于隐藏的是()部分。A、客户端程序B、通信程序C、服务端程序D、控制程序

木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户计算机的参数设定、复制文件、窥视用户机密以达到控制用户计算机的目的。

木马在建立连接时不是必须条件的是()A、服务端已经安装木马B、控制端在线C、服务端在线D、已经获取服务端系统口令

单选题木马程序用于隐藏的是()部分。A客户端程序B通信程序C服务端程序D控制程序

判断题木马程序会驻留用户机系统,黑客可以使用木马程序任意修改用户计算机的参数设定,复制文件,窥视用户机密以达到控制用户计算机的目的。A对B错

多选题木马的软件部分包括()A控制端程序B连接程序C木马程序D木马配置程序

单选题木马程序分服务器端程序和客户端程序,一般情况下黑客要完成木马攻击,必须将()放置到被攻击机器中。A客户端B控制端C服务器端D服务器端和客户端

单选题黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。A木马的控制端程序B木马的服务器端程序C不用安装D控制端、服务端程序都必需安装

单选题关于特洛伊木马程序,下列说法不正确的是()。A特洛伊木马程序能与远程计算机建立连接B特洛伊木马程序能够通过网络感染用户计算机系统C特洛伊木马程序能够通过网络控制用户计算机系统D特洛伊木马程序包含有控制端程序、木马程序和木马配置程序