用户运行了正常的程序,却替黑客完成某一任务,黑客使用的入侵手法是()。
A: 口令入侵
B: 监听技术
C: 隐藏身份
D: 特洛伊术
A: 口令入侵
B: 监听技术
C: 隐藏身份
D: 特洛伊术
举一反三
- 把某一个“黑客”程序依附在正常程序中,使用正常程序时,替“黑客”完成某一任务。这种“黑客”入侵手法是()。 A: 监听技术 B: 口令入侵 C: 病毒技术 D: 特洛伊术
- 解开加密文档的口令或绕过加密口令是()。 A: 隐藏身份 B: 口令入侵 C: 监听技术 D: 病毒技术
- 黑客常见的攻击目的有“破坏”和“入侵”两种。面对黑客的攻击,首先要考虑采取的是( )。 A: 应急补救措施 B: 查清对站点和用户产生什么影响 C: 阻止黑客的再次入侵 D: 更改用户名和口令
- 黑客是指利用自己掌握的技术非法入侵他人的计算机系统、干扰计算机程序正常运行、窃取他人信息的人。()
- 电子商务网站最大的安全威胁来源是?() A: 诈欺 B: 内部松散的安全程序 C: 监听程序的窃听 D: 黑客入侵