把某一个“黑客”程序依附在正常程序中,使用正常程序时,替“黑客”完成某一任务。这种“黑客”入侵手法是()。
A: 监听技术
B: 口令入侵
C: 病毒技术
D: 特洛伊术
A: 监听技术
B: 口令入侵
C: 病毒技术
D: 特洛伊术
举一反三
- 用户运行了正常的程序,却替黑客完成某一任务,黑客使用的入侵手法是()。 A: 口令入侵 B: 监听技术 C: 隐藏身份 D: 特洛伊术
- 黑客是指利用自己掌握的技术非法入侵他人的计算机系统、干扰计算机程序正常运行、窃取他人信息的人。()
- 电子商务网站最大的安全威胁来源是?() A: 诈欺 B: 内部松散的安全程序 C: 监听程序的窃听 D: 黑客入侵
- 在黑客攻击技术中,( )是黑客发现获得主机信息的一种最佳途径。 A: 端口扫描 B: 网络监听 C: 口令破解 D: 木马程序
- 黑客入侵的手段多种多样,黑客入侵他人计算机系统的常用手段包括()。 A: 拒绝访问、扫描器 B: 嗅觉器、网上欺骗 C: 特洛伊木马、后门 D: 进攻拨号程序、逻辑炸弹