关于特洛伊木马程序,下列说法不正确的是()。A、特洛伊木马程序能与远程计算机建立连接B、特洛伊木马程序能够通过网络感染用户计算机系统C、特洛伊木马程序能够通过网络控制用户计算机系统D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

关于特洛伊木马程序,下列说法不正确的是()。

  • A、特洛伊木马程序能与远程计算机建立连接
  • B、特洛伊木马程序能够通过网络感染用户计算机系统
  • C、特洛伊木马程序能够通过网络控制用户计算机系统
  • D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

相关考题:

完整的特洛伊木马程序,一般由两个部分组成:服务器程序和______。

(55)完整的特洛伊木马程序一般由两个部分组成:服务器程序和( )。A)藏匿程序B)控制器程序C)伪装程序D)PC端程序

下列关于杀毒软件说法不正确的是()。A、杀毒软件可以清除特洛伊木马B、杀毒软件可以清除恶意软件C、杀毒软件可以清除电脑病毒D、杀毒软件不需要升级

网络黑客攻击方法()。A、获取口令B、放置特洛伊木马程序C、WWW的欺骗技术D、电子邮件攻击E、寻找系统漏洞F、寻找系统漏洞G、偷取特权

不是黑客常用的攻击手段是()。 A.接触鼠标和键盘B.网络监听C.电子邮件攻击D.放置特洛伊木马程序

什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?

以下关于木马程序的叙述中,正确的是( )。A.木马程序主要通过移动磁盘传播B. 木马程序的客户端运行在攻击者的机器上C. 木马程序的目的是使计算机或网络无法提供正常的服务D. Sniffer是典型的木马程序

防火墙不能实现的功能是( )。A.隔离公司网络和不可信的网络 B.防止病毒和特洛伊木马程序 C.对外隐藏内网IP地址 D.防止来自外部网络的入侵攻击

电脑中安装()软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害。 A.VPN软件B.杀毒软件C.备份软件D.安全风险预测软件

由于超级用户可以安装或修改程序,因而以超级用户身份连接到Internet时可能引起特洛伊木马程序的攻击或其他安全隐患。()

一个典型rootkit病毒包括:以太网嗅探器程程序,特洛伊木马程序,隐藏攻击者目录和进程的程序,还包括一些日志清理工具。

特洛伊木马程序是一种通过间接方式复制自身的非感染型病毒。()

特洛伊木马程序是伪装成合法软件的非感染型病毒。

在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。A、放置特洛伊木马程序B、DoS攻击C、网络监听D、网络欺骗

特洛伊木马程序不属于计算机病毒的一种。

不是黑客常用的攻击手段是()。A、接触鼠标和键盘B、网络监听C、电子邮件攻击D、放置特洛伊木马程序

电脑中安装()软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害。A、VPN软件B、杀毒软件C、备份软件D、安全风险预测软件

特洛伊木马程序氛围服务器端和客户端,服务器端是攻击者到目标上的部分,用来再目标机上();客户端是用来控制目标机的部分,放在()的机器上。

单选题关于特洛伊木马程序,下列说法不正确的是()。A特洛伊木马程序能与远程计算机建立连接B特洛伊木马程序能够通过网络感染用户计算机系统C特洛伊木马程序能够通过网络控制用户计算机系统D特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

单选题电脑中安装()软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害。AVPN软件B杀毒软件C备份软件D安全风险预测软件

多选题黑客常用手段,包括()。A获取口令B放置特洛伊木马程序CWWW的欺骗技术D电子邮件攻击

多选题会影响计算机网络服务器安全的有()。A电子邮件炸弹B黑客犯罪C远程特洛伊木马程序D电子邮件附加文件

单选题防火墙的设置主要是为防范下列( )情况。A计算机病毒B非授权进入系统C内部人士泄露机密信息D特洛伊木马程序的安装

判断题特洛伊木马程序不属于计算机病毒的一种。A对B错

单选题不是黑客常用的攻击手段是()。A接触鼠标和键盘B网络监听C电子邮件攻击D放置特洛伊木马程序

判断题特洛伊木马程序是伪装成合法软件的非感染型病毒。A对B错

单选题在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。A网络监听BDoS攻击C放置特洛伊木马程序D网络欺骗