木马程序分服务器端程序和客户端程序,一般情况下黑客要完成木马攻击,必须将()放置到被攻击机器中。
A: 客户端
B: 控制端
C: 服务器端
D: 服务器端和客户端
A: 客户端
B: 控制端
C: 服务器端
D: 服务器端和客户端
举一反三
- 特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分,当用户访问了带有木马的网页后,木马的()部分就下载到用户所在的计算机上,并自动运行。 A: 客户端 B: 服务器端 C: 客户端和服务器端 D: 没有
- ●黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。() A: 木马的控制端程序 B: 木马的服务器端程序 C: 木马的通信模块 D: 控制端和服务端程序
- web程序开发模型是基于() A: 客户端/服务器端 B: 浏览器/服务器端 C: 浏览器/客户端 D: 客户端/浏览器端
- 对于反弹端口型的木马,( )主动打开端口,并处于监听状态。I.木马的客户端 II.木马的服务器端 III.第三服务器
- 对于反弹端口型的木马,()主动打开端口,并处于监听状态。①木马的客户端②木马的服务器端③第三服务器 A: ③ B: ② C: ① D: ①或③