关于木马程序的隐蔽性正确的有()。A、木马的命名具有隐蔽性B、通过修改虚拟设备驱动程序更具有隐蔽性C、通过修改动态连接库增加隐蔽性D、一般使用1024以上的端口

关于木马程序的隐蔽性正确的有()。

  • A、木马的命名具有隐蔽性
  • B、通过修改虚拟设备驱动程序更具有隐蔽性
  • C、通过修改动态连接库增加隐蔽性
  • D、一般使用1024以上的端口

相关考题:

木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户计算机的参数设定、复制文件、窥视用户机密以达到控制用户计算机的目的。 A.错误B.正确

下列说法正确的是()。A、木马的控制端主要是同通过扫描IP的方法来获取IP的B、用户端装有木马程序则会有端口处于开放状态C、木马控制台扫描到具有开放的端口则将其IP加入列表中D、木马程序的最大特征在于其隐蔽性

木马的传播方式有()。A、通过E-mail以附件形式发送B、将木马程序绑定在软件的安装程序上C、通过Telnet登陆系统D、以上答案都正确

木马程序的隐蔽性包括()A、程序命名的隐蔽性B、运行时无窗口、无图标C、在任务管理器中隐藏D、使用不常用端口

什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?

关于秘密的基本要素,不正确的是()。A.隐蔽性B.时间性C.地域性D.莫测性

以下关于木马程序的叙述中,正确的是( )。A.木马程序主要通过移动磁盘传播B. 木马程序的客户端运行在攻击者的机器上C. 木马程序的目的是使计算机或网络无法提供正常的服务D. Sniffer是典型的木马程序

以下木马程序的描述中,正确的是( )。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序

公安工作的隐蔽性和公开性决定了工作对象的隐蔽性和公开性。( )A.正确B.错误

以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务

甲涉嫌利用木马程序盗取Q币并转卖他人,公安机关搜查其住处时,发现一个U盘内存储了用于盗取账号密码的木马程序。关于该U盘的处理,下列哪些选项是正确的?  A.应扣押U盘并制作笔录B.检查U盘内的电子数据时,应将U盘拆分过程进行录像C.公安机关移送审查起诉时,对U盘内提取的木马程序,应附有该木马程序如何盗取账号密码的说明D.如U盘未予封存,且不能补正或作出合理解释的,U盘内提取的木马程序不得作为定案的根据

下列关于建设工程质量的特点表述中,正确的有(  )。A.影响因素多 B.质量波动大C.质量隐蔽性 D.终检的局限性E.与环境的协调性

人类的性行为特征有()A、普遍性B、长期性C、隐蔽性D、严肃性E、以上全正确

根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。

关于秘密的基本要素,不正确的是()。A、隐蔽性B、时间性C、地域性D、莫测性

关于特洛伊木马程序,下列说法不正确的是()。A、特洛伊木马程序能与远程计算机建立连接B、特洛伊木马程序能够通过网络感染用户计算机系统C、特洛伊木马程序能够通过网络控制用户计算机系统D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

以下不是木马程序具有的特征是()。A、繁殖性B、感染性C、欺骗性D、隐蔽性

关于隐性需求描述,正确的有()A、显性B、非显性C、共性D、偶然性E、隐蔽性

以下几个说法中,关于标点符号用法正确的是()。A、计算机病毒有很多种,如:宏病毒、木马程序等B、计算机病毒有很多种:如宏病毒、木马程序等C、09春季图书订货会在京举行D、这与另一位学者的研究结论:互联网对青少年的社会化过程具有重要影响,是一致的

单选题关于特洛伊木马程序,下列说法不正确的是()。A特洛伊木马程序能与远程计算机建立连接B特洛伊木马程序能够通过网络感染用户计算机系统C特洛伊木马程序能够通过网络控制用户计算机系统D特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

单选题关于计算机木马程序叙述不正确的是()。A一般由两部分组成:服务器端程序和控制器端程序B木马服务器端程序是安装在受害者计算机上的C木马程序的主要目的是破坏系统运行环境,对系统账号密码等没有威胁D木马程序一般以诱骗的方式进入受害计算机

多选题木马程序可以独立存在于存储介质中,一般不具有寄生性和传染性,木马的执行一般也不需要用户激活,而是具有较强的主动性。木马程序的主要特点有()A由控制端与被控端组成B通信功能与远程控制能力强C反查杀和自恢复能力强D隐蔽性与欺骗性强

单选题关于秘密的基本要素,不正确的是()。A隐蔽性B时间性C地域性D莫测性

多选题以下不是木马程序具有的特征是()。A繁殖性B感染性C隐蔽性D欺骗性

多选题关于木马程序的隐蔽性正确的有()。A木马的命名具有隐蔽性B通过修改虚拟设备驱动程序更具有隐蔽性C通过修改动态连接库增加隐蔽性D一般使用1024以上的端口

多选题关于隐性需求描述,正确的有()A显性B非显性C共性D偶然性E隐蔽性

问答题根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。