“特洛伊木马”(TrojanHorse)程序是黑客进行IP欺骗的病毒程序。
正确
举一反三
- “特洛伊木马”(TrojanHorse)程序是黑客进行IP欺骗的病毒程序。() A: 错误 B: 正确
- 对计算机信息资源进行破坏,但不进行自我复制的计算机程序称为_______。 A: 病毒 B: 黑客 C: 防火墙 D: 木马
- 黑客进行木马攻击时,服务端程序通常安装在黑客的电脑上。
- 【单选题】关于特洛伊木马程序,下列说法不正确的是()。 A. 特洛伊木马程序能够通过网络控制用户计算机系统 B. 特洛伊木马程序能与远程计算机建立连接 C. 特洛伊木马程序能够通过网络感染用户计算机系统 D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
- 恶意代码通常分为() A: 病毒、木马、蠕虫、伪装程序、间谍软件 B: 病毒、木马、蠕虫、僵尸程序、间谍软件 C: 病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序 D: 病毒、木马、蠕虫、僵尸程序、读频软件
内容
- 0
把某一个“黑客”程序依附在正常程序中,使用正常程序时,替“黑客”完成某一任务。这种“黑客”入侵手法是()。 A: 监听技术 B: 口令入侵 C: 病毒技术 D: 特洛伊术
- 1
黑客进行木马攻击时,服务端程序通常安装在黑客的电脑上。 A: 正确 B: 错误
- 2
特洛伊木马属于一种黑客病毒。
- 3
下列哪些措施属于黑客攻击的常用手段()。 A: 密码破解 B: IP欺骗 C: 特洛伊木马植入 D: 端口扫描
- 4
黑客攻击的手段中利用特洛伊木马,使特洛伊木马程序与( )里应外合