下列关于计算机木马入侵步骤不正确的有()
A: 传播木马-远程控制-信息泄露
B: 信息泄露-建立连接-传播木马
C: 信息泄露-建立连接-远程控制
D: 配置木马-传播木马-运行木马
A: 传播木马-远程控制-信息泄露
B: 信息泄露-建立连接-传播木马
C: 信息泄露-建立连接-远程控制
D: 配置木马-传播木马-运行木马
A,B
举一反三
- 【单选题】木马入侵的正确顺序应该是()。 A. 信息泄露-建立连接-远程控制 B. 传播木马-远程控制-信息泄露 C. 伪装配置-种植木马-木马入侵 D. 信息泄露-建立连接-传播木马
- 下列木马入侵步骤中,顺序正确的是_________。 A.传播木马-配置木马-运行木马 B.建立连接-配置木马-传播木马 C.配置木马-传播木马-运行木马 D.建立连接-运行木马-信息泄露
- 当攻击者要利用“木马”进行入侵时,一般的攻击步骤不包括()。 A: 木马植入 B: 木马自启动 C: 木马清除 D: 木马远程连接
- 木马程序一般来说短小精炼,功能强大。要想防范木马就要对木马程序有个全面的了解,一个完整的木马由()等部分组成 A: 实现远程控制所必需的软件程序和连接部分 B: 木马服务器端和木马客户端 C: 木马服务器端和连接部分 D: 实现远程控制所必需的软件程序和木马客户端
- 木马的种类很多,经常可以遇到的木马有()。 A: 破坏型木马 B: 密码发送型木马 C: 远程访问型木马 D: 键盘记录木马
内容
- 0
下面关于“木马”的说法错误的是()。 A: “木马”不会主动传播 B: “木马”的传染速度没有病毒传播的快 C: “木马”更多的目的是“偷窃” D: “木马”有特定的图标
- 1
计算机病毒和木马的重要区别是( ) A: 病毒破坏信息,木马窃取信息 B: 病毒窃取信息,木马繁殖病毒信息 C: 病毒繁殖信息,木马窃取信息 D: 病毒繁殖信息,木马破坏信息
- 2
计算机木马的传播方式包括下列() A: 通过QQ发送链接进行诱骗 B: 通过木马网页进行传播 C: 通过挂马网站进行传播 D: 通过木马自我复制进行传播
- 3
下列关于木马的描述中,错误的是 A: 木马是一个C/S结构的程序 B: 木马具有自我复制的功能 C: 木马可以通过即时聊天软件传播 D: 木马被植入后可实施转向入侵
- 4
黑客必须通过木马才能实现远程控制计算机或窃取其中信息的目的。