木马通过()来控制另一台计算机。

木马通过()来控制另一台计算机。


相关考题:

通过发送“网际消息控制协议ICMP”应答请求消息来验证与另一台TCP/IP计算机的IP级连接,可以使用命令()。

下列说法正确的是()。A、木马的控制端主要是同通过扫描IP的方法来获取IP的B、用户端装有木马程序则会有端口处于开放状态C、木马控制台扫描到具有开放的端口则将其IP加入列表中D、木马程序的最大特征在于其隐蔽性

网络管理软件也是通过在客户端安装控制端程序来操控被管理计算机,其实就是植入木马行为。此题为判断题(对,错)。

网络管理软件也是通过在客户端安装控制端程序来操控被管理计算机,其实就是植入木马的行为。此题为判断题(对,错)。

以下对于木马说法不正确的是() A.木马以控制计算机为目的B.木马以窃取数据为目的C.木马会留下活动的痕迹D.木马会隐藏自己的痕迹

关于木马正确的是() A.是指用木头制作的病毒B.是指古代攻城战的一种方法C.木马很罕见D.木马是指通过特定的程序来控制另一台计算机

关于计算机木马正确的是()A、一种浏览器B、一种文件图标C、木马也具有传染性D、木马是指通过特定的程序来控制另一台计算机

关于特洛伊木马程序,下列说法不正确的是()。A、特洛伊木马程序能与远程计算机建立连接B、特洛伊木马程序能够通过网络感染用户计算机系统C、特洛伊木马程序能够通过网络控制用户计算机系统D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

()设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。首先,它控制计算机上可以传输文件或信息的功能,其次还可单独传播并大量复制。A、蠕虫B、病毒C、木马D、黑客

在常见的计算机病毒中,木马病毒一般和()病毒成对出现,前者负责侵入用户电脑,后者通过木马病毒控制该电脑。A、黑客B、熊猫烧香C、蠕虫D、宏病毒

木马、黑客病毒往往是成对出现的,木马病毒负责侵入用户的电脑,黑客病毒则会通过该木马病毒来进行控制。

通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A、灰鸽子程序B、黑客程序C、远程控制木马D、摆渡型间谍木马

关于计算机中木马的叙述,正确的是()。A、正版的操作系统不会受到木马的侵害B、计算机木马不会危害数据安全C、计算机中的木马是一种计算机硬件D、计算机木马经常通过系统漏洞危害计算机系统或网络

不必授权,就可以通过“网上邻居”进行的工作是()。A、查看另一台计算机的全部内容B、从另一台计算机上获取共亨数据C、升级另一台计算机的操作系统D、撤消另一台计算机提交的打印作业

关于木马正确的是()A、是指用木头制作的病毒B、是指古代攻城战的一种方法C、木马很罕见D、木马是指通过特定的程序来控制另一台计算机

有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于()A、破坏型B、密码发送型C、远程访问型D、键盘记录木马

以下对于木马说法不正确的是()A、木马以控制计算机为目的B、木马以窃取数据为目的C、木马会留下活动的痕迹D、木马会隐藏自己的痕迹

单选题在常见的计算机病毒中,木马病毒一般和()病毒成对出现,前者负责侵入用户电脑,后者通过木马病毒控制该电脑。A黑客B熊猫烧香C蠕虫D宏病毒

单选题关于特洛伊木马程序,下列说法不正确的是()。A特洛伊木马程序能与远程计算机建立连接B特洛伊木马程序能够通过网络感染用户计算机系统C特洛伊木马程序能够通过网络控制用户计算机系统D特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

单选题关于木马正确的是()A是指用木头制作的病毒B是指古代攻城战的一种方法C木马很罕见D木马是指通过特定的程序来控制另一台计算机

单选题不必授权,就可以通过“网上邻居”进行的工作是()。A查看另一台计算机的全部内容B从另一台计算机上获取共亨数据C升级另一台计算机的操作系统D撤消另一台计算机提交的打印作业

单选题通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()A灰鸽子程序B后门C远程控制木马D摆渡型木马

单选题关于计算机中木马的叙述,正确的是()。A正版的操作系统不会受到木马的侵害B计算机木马不会危害数据安全C计算机中的木马是一种计算机硬件D计算机木马经常通过系统漏洞危害计算机系统或网络

单选题以下对于木马说法不正确的是()A木马以控制计算机为目的B木马以窃取数据为目的C木马会留下活动的痕迹D木马会隐藏自己的痕迹

单选题关于计算机木马正确的是()A一种浏览器B一种文件图标C木马也具有传染性D木马是指通过特定的程序来控制另一台计算机

判断题木马、黑客病毒往往是成对出现的,木马病毒负责侵入用户的电脑,黑客病毒则会通过该木马病毒来进行控制。A对B错

填空题木马通过()来控制另一台计算机。