植入木马是为了 ( )
A: 控制目标计算机
B: 删除入侵记录
C: 发现漏洞
D: 伪造信息
A: 控制目标计算机
B: 删除入侵记录
C: 发现漏洞
D: 伪造信息
举一反三
- 下列关于计算机木马入侵步骤不正确的有() A: 传播木马-远程控制-信息泄露 B: 信息泄露-建立连接-传播木马 C: 信息泄露-建立连接-远程控制 D: 配置木马-传播木马-运行木马
- 以下有关木马入侵的说法中,错误的是______。 A: 木马是隐藏在计算机中进行特定工作 B: 木马是一个C/S结构的程序,黑客计算机上运行的是Server端,目标计算机上是Client端 C: 黑客可能利用系统或软件的漏洞可能植入木马 D: 木马植入后,黑客可以进行远程遥控,操作对方的Windows系统、程序、键盘等
- 【单选题】木马入侵的正确顺序应该是()。 A. 信息泄露-建立连接-远程控制 B. 传播木马-远程控制-信息泄露 C. 伪装配置-种植木马-木马入侵 D. 信息泄露-建立连接-传播木马
- ()是指通过计算机网络非法进入他人计算机系统,获取或删改他人计算机系统信息,危害信息安全的计算入侵或入侵行为的人。 A: 病毒 B: 木马 C: 黑客 D: 蠕虫
- 当攻击者要利用“木马”进行入侵时,一般的攻击步骤不包括()。 A: 木马植入 B: 木马自启动 C: 木马清除 D: 木马远程连接