【单选题】远程控制攻击中的木马,以下关于木马特性的说法中不正确的是:()
A. 木马具有伪装性,我们从网络上下载的可正常播放的视频可能是木马 B. 木马具有隐弊性,可集成到一些正常的程序中 C. 木马具有窃密性,网络帐号等的窃密木马在网络上泛滥 D. 木马具有破环性,感染木马的主机可能沦为黑客手中的“肉鸡”,在网络上发起攻击
A. 木马具有伪装性,我们从网络上下载的可正常播放的视频可能是木马 B. 木马具有隐弊性,可集成到一些正常的程序中 C. 木马具有窃密性,网络帐号等的窃密木马在网络上泛滥 D. 木马具有破环性,感染木马的主机可能沦为黑客手中的“肉鸡”,在网络上发起攻击
举一反三
- 【单选题】不属于木马发展经历的三代是()。 A. 特洛伊型木马 B. 伪装型病毒 C. AIDS型木马 D. 网络传播型木马
- 【单选题】木马入侵的正确顺序应该是()。 A. 信息泄露-建立连接-远程控制 B. 传播木马-远程控制-信息泄露 C. 伪装配置-种植木马-木马入侵 D. 信息泄露-建立连接-传播木马
- 下列木马入侵步骤中,顺序正确的是_________。 A.传播木马-配置木马-运行木马 B.建立连接-配置木马-传播木马 C.配置木马-传播木马-运行木马 D.建立连接-运行木马-信息泄露
- 下列关于木马说法不正确的是( )。 A: 木马具有很强的隐蔽性 B: 木马是一种用木头做的病毒 C: 木马具有很强的破坏性 D: 木马是指通过特定的程序来控制另一台计算机
- 下列关于木马说法正确的是( )。 A: 木马是一种用木头做的病毒 B: 木马具有很强的隐蔽性 C: 木马是指通过特定的程序来控制另一台计算机 D: 木马具有很强的破坏性