下列木马入侵步骤中,顺序正确的是_________。A.传播木马-配置木马-运行木马B.建立连接-配置木马-传播木马C.配置木马-传播木马-运行木马D.建立连接-运行木马-信息泄露
木马发展经历的三代是________。A.特洛伊型木马B.伪装型病毒C.AIDS型木马D.网络传播型木马
以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务
恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D、病毒、木马、蠕虫、僵尸程序、读频软件
木马发展经历的三代是()A、特洛伊型木马B、伪装型病毒C、AIDS型木马D、网络传播型木马
下列木马入侵步骤中,顺序正确的是()A、传播木马-配置木马-运行木马B、建立连接-配置木马-传播木马C、配置木马-传播木马-运行木马D、建立连接-运行木马-信息泄露
配置木马时,常用的伪装手段()A、修改图标B、捆绑文件C、出错显示D、木马更名
Internet的接入控制主要对付()A、伪装者B、违法者C、地下用户D、病毒E、木马
特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。
以下不是计算机木马常用的伪装的是()A、游戏B、小工具C、邮件附件D、WORD文件
黑客常用的技术手段有()。A、病毒攻击B、使用木马C、网络监听D、加密破解
在下列关于特洛伊木马病毒的叙述中,正确的有()。A、木马病毒能够盗取用户信息B、木马病毒伪装成合法软件进行传播C、木马病毒运行时会在任务栏产生一个图标D、木马病毒不会自动运行
不属于常见的木马伪装手段的是()A、修改图标B、捆绑文件C、修改文件名D、删除所有文件
单选题木马的最主要功能是()。A入侵B远程控制C伪装D隐蔽
多选题黑客常用的技术手段有()。A病毒攻击B使用木马C网络监听D加密破解
单选题以下不是计算机木马常用的伪装的是()A游戏B小工具C邮件附件DWORD文件
单选题不属于常见的木马伪装手段的是()A修改图标B捆绑文件C修改文件名D删除所有文件
多选题木马发展经历的三代是()A特洛伊型木马B伪装型病毒CAIDS型木马D网络传播型木马
单选题恶意代码通常分为()A病毒、木马、蠕虫、伪装程序、间谍软件B病毒、木马、蠕虫、僵尸程序、间谍软件C病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D病毒、木马、蠕虫、僵尸程序、读频软件
多选题木马病毒的伪装办法大致可以分为()等多种形式。A修改图标B捆绑文件C出错显示D木马更名
多选题在下列关于特洛伊木马病毒的叙述中,正确的有()。A木马病毒能够盗取用户信息B木马病毒伪装成合法软件进行传播C木马病毒运行时会在任务栏产生一个图标D木马病毒不会自动运行
判断题特洛伊木马程序是伪装成合法软件的非感染型病毒。A对B错
填空题特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。
多选题木马的特点包括:()A伪装B隐蔽C窃取D远程