常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。 A.拒绝服务攻击B.网络入侵攻击C.服务攻击D.信息伪装攻击
(55)完整的特洛伊木马程序一般由两个部分组成:服务器程序和( )。A)藏匿程序B)控制器程序C)伪装程序D)PC端程序
木马发展经历的三代是________。A.特洛伊型木马B.伪装型病毒C.AIDS型木马D.网络传播型木马
计算机木马程序一般分为控制器程序和()。A、隐藏程序B、服务器程序C、伪装程序D、自我复制程序
完整的特洛伊木马程序一般由两个部分组成:服务器程序和( )。A)藏匿程序B)控制器程序C)伪装程序D)PC端程序
以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务
木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操作受害者的机器,它的传播也比较隐秘,一般包括()。A、通过下载器下载B、伪装成工具程序,诱骗运行,一旦运行,则木马就植入机器C、利用漏洞侵入后,安装木马D、捆绑在知名工具程序中
恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D、病毒、木马、蠕虫、僵尸程序、读频软件
木马发展经历的三代是()A、特洛伊型木马B、伪装型病毒C、AIDS型木马D、网络传播型木马
配置木马时,常用的伪装手段()A、修改图标B、捆绑文件C、出错显示D、木马更名
木马的特点包括:()A、伪装B、隐蔽C、窃取D、远程
Internet的接入控制主要对付()A、伪装者B、违法者C、地下用户D、病毒E、木马
特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A、拒绝服务攻击B、网络入侵攻击C、服务攻击D、信息伪装攻击
在下列关于特洛伊木马病毒的叙述中,正确的有()。A、木马病毒能够盗取用户信息B、木马病毒伪装成合法软件进行传播C、木马病毒运行时会在任务栏产生一个图标D、木马病毒不会自动运行
单选题木马的最主要功能是()。A入侵B远程控制C伪装D隐蔽
多选题木马发展经历的三代是()A特洛伊型木马B伪装型病毒CAIDS型木马D网络传播型木马
多选题配置木马时,常用的伪装手段()A修改图标B捆绑文件C出错显示D木马更名
单选题恶意代码通常分为()A病毒、木马、蠕虫、伪装程序、间谍软件B病毒、木马、蠕虫、僵尸程序、间谍软件C病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D病毒、木马、蠕虫、僵尸程序、读频软件
多选题木马病毒的伪装办法大致可以分为()等多种形式。A修改图标B捆绑文件C出错显示D木马更名
多选题在下列关于特洛伊木马病毒的叙述中,正确的有()。A木马病毒能够盗取用户信息B木马病毒伪装成合法软件进行传播C木马病毒运行时会在任务栏产生一个图标D木马病毒不会自动运行
填空题特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。
单选题常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A拒绝服务攻击B网络入侵攻击C服务攻击D信息伪装攻击
多选题木马的特点包括:()A伪装B隐蔽C窃取D远程