配置木马时,常用的伪装手段有()。
A: 修改图标
B: 捆绑文件
C: 出错显示
D: 木马更名
A: 修改图标
B: 捆绑文件
C: 出错显示
D: 木马更名
A,B,C,D
举一反三
内容
- 0
以下不是计算机木马常用的伪装的是() A: A游戏 B: B小工具 C: C邮件附件 D: DWORD文件
- 1
【单选题】木马入侵的正确顺序应该是()。 A. 信息泄露-建立连接-远程控制 B. 传播木马-远程控制-信息泄露 C. 伪装配置-种植木马-木马入侵 D. 信息泄露-建立连接-传播木马
- 2
下列木马入侵步骤中,顺序正确的是_________。 A.传播木马-配置木马-运行木马 B.建立连接-配置木马-传播木马 C.配置木马-传播木马-运行木马 D.建立连接-运行木马-信息泄露
- 3
关于计算机木马正确的是() A: 一种浏览器 B: 一种文件图标 C: 木马也具有传染性 D: 木马是指通过特定的程序来控制另一台计算机
- 4
下面关于“木马”的说法错误的是()。 A: “木马”不会主动传播 B: “木马”的传染速度没有病毒传播的快 C: “木马”更多的目的是“偷窃” D: “木马”有特定的图标