下列关于“木马”病毒的叙述中,错误的是_____。
A: 一台pc机只可能感染一种"木马"病毒
B: “木马“运行时,比较隐蔽,一般不会在任务栏上显示出来
C: “木马“运行时,会占用系统的cpu、内存等资源
D: 木马运行时,可以截获键盘输入,从而盗取用户的口令、账号等私密信息
A: 一台pc机只可能感染一种"木马"病毒
B: “木马“运行时,比较隐蔽,一般不会在任务栏上显示出来
C: “木马“运行时,会占用系统的cpu、内存等资源
D: 木马运行时,可以截获键盘输入,从而盗取用户的口令、账号等私密信息
A
举一反三
- 下列关于"木马"病毒的叙述中,错误的是_______ A: 一台PC机只可能感染一种“木马”病毒 B: “木马”运行时,会占用系统的CPU、内存等资源 C: “木马”运行时,比较隐蔽,一般不会在任务栏上显示出来 D: 木马"运行时,可以截获键盘输入,从而盗取用户的口令、帐号等私密信息
- 下列关于"木马"病毒的叙述中,错误的是___ A: 一台PC机只可能感染一种“木马”病毒 B: “木马”运行时,比较隐蔽,一般不会在任务栏上显示出来 C: “木马”运行时,会占用系统的CPU、内存等资源 D: 木马"运行时,可以截获键盘输入,从而盗取用户的口令、帐号等私密信息
- 下列关于"木马"病毒的叙述中,错误的是______。 A: 不用来收发电子邮件的电脑,不会感染”木马”病毒 B: "木马"运行时比较隐蔽,一般不会在任务栏上显示出来 C: "木马"运行时会占用系统的CPU和内存等资源 D: "木马"运行时可以截获键盘输入的口令、帐号等机密信息,发送给黑客
- 下列关于"木马"病毒的叙述中,错误的是__________。 A: 不用来收发电子邮件的电脑,不会感染"木马"病毒 B: "木马"运行时比较隐蔽,一般不会在任务栏上显示出来 C: "木马"运行时会占用系统的CPU和内存等资源 D: "木马"运行时可以截获键盘输入的口令、帐号等机密信息
- 下列关于木马说法正确的是() A: 木马是典型的后门程序 B: 木马分为客户端和服务器端,感染用户的是木马客户端 C: 木马在主机运行,一般不会占用主机的资源,因此难于发现 D: 大多数木马采用反向连接技术,可以绕过防火墙。
内容
- 0
下列木马入侵步骤中,顺序正确的是_________。 A.传播木马-配置木马-运行木马 B.建立连接-配置木马-传播木马 C.配置木马-传播木马-运行木马 D.建立连接-运行木马-信息泄露
- 1
“木马”病毒可通过多种渠道进行传播,以下操作中一般不会感染“木马”病毒的是___。
- 2
计算机病毒和木马的重要区别是( ) A: 病毒破坏信息,木马窃取信息 B: 病毒窃取信息,木马繁殖病毒信息 C: 病毒繁殖信息,木马窃取信息 D: 病毒繁殖信息,木马破坏信息
- 3
下列关于计算机木马入侵步骤不正确的有() A: 传播木马-远程控制-信息泄露 B: 信息泄露-建立连接-传播木马 C: 信息泄露-建立连接-远程控制 D: 配置木马-传播木马-运行木马
- 4
下面关于“木马”的说法错误的是()。 A: “木马”不会主动传播 B: “木马”的传染速度没有病毒传播的快 C: “木马”更多的目的是“偷窃” D: “木马”有特定的图标