下列木马入侵步骤中,顺序正确的是_________。 A.传播木马-配置木马-运行木马 B.建立连接-配置木马-传播木马 C.配置木马-传播木马-运行木马 D.建立连接-运行木马-信息泄露
参考答案:C
举一反三
- 下列关于计算机木马入侵步骤不正确的有() A: 传播木马-远程控制-信息泄露 B: 信息泄露-建立连接-传播木马 C: 信息泄露-建立连接-远程控制 D: 配置木马-传播木马-运行木马
- 【单选题】木马入侵的正确顺序应该是()。 A. 信息泄露-建立连接-远程控制 B. 传播木马-远程控制-信息泄露 C. 伪装配置-种植木马-木马入侵 D. 信息泄露-建立连接-传播木马
- 木马的工程过程大致可以分为5个步骤:配置木马、()、启动木马、()、()。
- 当攻击者要利用“木马”进行入侵时,一般的攻击步骤不包括()。 A: 木马植入 B: 木马自启动 C: 木马清除 D: 木马远程连接
- 【单选题】不属于木马发展经历的三代是()。 A. 特洛伊型木马 B. 伪装型病毒 C. AIDS型木马 D. 网络传播型木马
内容
- 0
【多选题】按照木马是否独立存在,木马可以分为? A. 大马 B. UDP 木马 C. ICMP 木马 D. 小马
- 1
下面关于“木马”的说法错误的是()。 A: “木马”不会主动传播 B: “木马”的传染速度没有病毒传播的快 C: “木马”更多的目的是“偷窃” D: “木马”有特定的图标
- 2
按照木马的使用协议划分,木马可以分为 A: TCP木马 B: SMTP木马 C: UDP木马 D: ICMP木马
- 3
下列关于木马说法正确的是() A: 木马是典型的后门程序 B: 木马分为客户端和服务器端,感染用户的是木马客户端 C: 木马在主机运行,一般不会占用主机的资源,因此难于发现 D: 大多数木马采用反向连接技术,可以绕过防火墙。
- 4
下列关于木马的描述中,错误的是 A: 木马是一个C/S结构的程序 B: 木马具有自我复制的功能 C: 木马可以通过即时聊天软件传播 D: 木马被植入后可实施转向入侵