伪装成其他样子进入计算机系统的程序称为
A: 特洛伊木马
B: 病毒
C: 网络爬虫
D: 僵尸
A: 特洛伊木马
B: 病毒
C: 网络爬虫
D: 僵尸
举一反三
- 恶意代码通常分为() A: 病毒、木马、蠕虫、伪装程序、间谍软件 B: 病毒、木马、蠕虫、僵尸程序、间谍软件 C: 病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序 D: 病毒、木马、蠕虫、僵尸程序、读频软件
- 【单选题】关于特洛伊木马程序,下列说法不正确的是()。 A. 特洛伊木马程序能够通过网络控制用户计算机系统 B. 特洛伊木马程序能与远程计算机建立连接 C. 特洛伊木马程序能够通过网络感染用户计算机系统 D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
- 【单选题】不属于木马发展经历的三代是()。 A. 特洛伊型木马 B. 伪装型病毒 C. AIDS型木马 D. 网络传播型木马
- 特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。()
- ()是指编制或者在计算机程序中插入的一组计算机指令或者程序代码 A: 计算机病毒 B: 蠕虫 C: 特洛伊木马 D: 僵尸网络