关于木马程序的隐蔽性正确的有()。A、木马的命名具有隐蔽性B、通过修改虚拟设备驱动程序更具有隐蔽性C、通过修改动态连接库增加隐蔽性D、一般使用1024以上的端口
关于木马程序的隐蔽性正确的有()。
- A、木马的命名具有隐蔽性
- B、通过修改虚拟设备驱动程序更具有隐蔽性
- C、通过修改动态连接库增加隐蔽性
- D、一般使用1024以上的端口
相关考题:
下列说法正确的是()。A、木马的控制端主要是同通过扫描IP的方法来获取IP的B、用户端装有木马程序则会有端口处于开放状态C、木马控制台扫描到具有开放的端口则将其IP加入列表中D、木马程序的最大特征在于其隐蔽性
以下关于木马程序的叙述中,正确的是( )。A.木马程序主要通过移动磁盘传播B. 木马程序的客户端运行在攻击者的机器上C. 木马程序的目的是使计算机或网络无法提供正常的服务D. Sniffer是典型的木马程序
以下木马程序的描述中,正确的是( )。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序
甲涉嫌利用木马程序盗取Q币并转卖他人,公安机关搜查其住处时,发现一个U盘内存储了用于盗取账号密码的木马程序。关于该U盘的处理,下列哪些选项是正确的? A.应扣押U盘并制作笔录B.检查U盘内的电子数据时,应将U盘拆分过程进行录像C.公安机关移送审查起诉时,对U盘内提取的木马程序,应附有该木马程序如何盗取账号密码的说明D.如U盘未予封存,且不能补正或作出合理解释的,U盘内提取的木马程序不得作为定案的根据
关于特洛伊木马程序,下列说法不正确的是()。A、特洛伊木马程序能与远程计算机建立连接B、特洛伊木马程序能够通过网络感染用户计算机系统C、特洛伊木马程序能够通过网络控制用户计算机系统D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
以下几个说法中,关于标点符号用法正确的是()。A、计算机病毒有很多种,如:宏病毒、木马程序等B、计算机病毒有很多种:如宏病毒、木马程序等C、09春季图书订货会在京举行D、这与另一位学者的研究结论:互联网对青少年的社会化过程具有重要影响,是一致的
单选题关于特洛伊木马程序,下列说法不正确的是()。A特洛伊木马程序能与远程计算机建立连接B特洛伊木马程序能够通过网络感染用户计算机系统C特洛伊木马程序能够通过网络控制用户计算机系统D特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
单选题关于计算机木马程序叙述不正确的是()。A一般由两部分组成:服务器端程序和控制器端程序B木马服务器端程序是安装在受害者计算机上的C木马程序的主要目的是破坏系统运行环境,对系统账号密码等没有威胁D木马程序一般以诱骗的方式进入受害计算机
多选题木马程序可以独立存在于存储介质中,一般不具有寄生性和传染性,木马的执行一般也不需要用户激活,而是具有较强的主动性。木马程序的主要特点有()A由控制端与被控端组成B通信功能与远程控制能力强C反查杀和自恢复能力强D隐蔽性与欺骗性强
问答题根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。