被植入木马的计算机是( ),而黑客利用客户端侵入运行了木马的计算机。
A: 接收端
B: 发送端
C: 服务端
D: 传输端
A: 接收端
B: 发送端
C: 服务端
D: 传输端
举一反三
- 被植入木马的计算机是 ______ ,而黑客利用______ 进入运行了木马的计算机。
- 以下有关木马入侵的说法中,错误的是______。 A: 木马是隐藏在计算机中进行特定工作 B: 木马是一个C/S结构的程序,黑客计算机上运行的是Server端,目标计算机上是Client端 C: 黑客可能利用系统或软件的漏洞可能植入木马 D: 木马植入后,黑客可以进行远程遥控,操作对方的Windows系统、程序、键盘等
- 黑客通过木马的_______端软件控制远程的用户计算机。
- 一句话木马一般需要搭配()来控制服务器。 (2分) A: 客户端 B: 服务端 C: 网络端 D: 系统端
- 对于反弹端口型木马,()主动打开端口,并处于监听状态。木马控制端(客户端)木马的服务端(中了木马电脑)第三方服务器(代理,或肉鸡) A: 1 B: 2 C: 3 D: 1和3