木马的特点包括:()
第1题:
A、泄密
B、违纪
C、严重违纪
D、一般违规
第2题:
第3题:
木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操作受害者的机器,它的传播也比较隐秘,一般包括()。
第4题:
木马的最主要功能是()。
第5题:
配置木马时,常用的伪装手段()
第6题:
通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()
第7题:
木马病毒的主要危害是()。
第8题:
木马的特点包括哪些()?
第9题:
灰鸽子程序
后门
远程控制木马
摆渡型木马
第10题:
隐蔽性
非授权性
可控性
高效性
第11题:
伪装
隐蔽
窃取
远程
第12题:
入侵
远程控制
伪装
隐蔽
第13题:
A.隐蔽性
B.非授权性
C.可控性
D.高效性
第14题:
第15题:
在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。
第16题:
木马发展经历的三代是()
第17题:
通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()
第18题:
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
第19题:
木马不具有如下哪个特性()?
第20题:
拒绝服务攻击
网络入侵攻击
服务攻击
信息伪装攻击
第21题:
隐蔽性
自启动性
伪装性
寄生性
第22题:
潜伏性
隐蔽性
传染性
远端控制窃取信息及破坏系统
第23题:
防火墙
远程控制
内容
局域网内