网络攻击者主要利用()来实现对目标主机的远程控制。
A: 木马
B: 病毒
C: 设备
D: 其他手段
A: 木马
B: 病毒
C: 设备
D: 其他手段
举一反三
- 控制注入攻击攻击者的最终目的() A: 远程控制目标系统 B: 修改目标程序 C: 进行病毒入侵 D: 窃听目标主机
- 攻击者可以通过()等网络攻击手段对网络及信息系统进行攻击。 A: 恶意程序 B: 远程控制 C: 网络钓鱼 D: 社会工程学
- 网络安全威胁主要来自攻击者对网络及信息系统的攻击,以下属于网络攻击手段的是() A: 网络嗅探 B: 网络钓鱼 C: 拒绝服务 D: 远程控制
- 当攻击者要利用“木马”进行入侵时,一般的攻击步骤不包括()。 A: 木马植入 B: 木马自启动 C: 木马清除 D: 木马远程连接
- ()是指攻击者对目标网络实施攻击的一系列攻击手段、策略与方法 A: 攻击者 B: 安全漏洞 C: 被攻击者 D: 攻击工具