登录/
注册
题库分类
下载APP
帮助中心
首页
考试
搜题
APP
当前位置:
首页
>
查试题
>
木马的攻击流程?①消息反馈②传播木马③远程控制④配置木马⑤建立连接⑥运行木马()
单选题
木马的攻击流程?①消息反馈②传播木马③远程控制④配置木马⑤建立连接⑥运行木马()
A. ③②①④⑥⑤
B. ④②⑥①⑤③
C. ④②①③⑤⑥
D. ②③①⑤⑥④
查看答案
该试题由用户730****80提供
查看答案人数:6928
如遇到问题请
联系客服
正确答案
该试题由用户730****80提供
查看答案人数:6929
如遇到问题请
联系客服
搜索
相关试题
换一换
单选题
木马的攻击流程?①消息反馈②传播木马③远程控制④配置木马⑤建立连接⑥运行木马()
A.③②①④⑥⑤ B.④②⑥①⑤③ C.④②①③⑤⑥ D.②③①⑤⑥④
答案
多选题
以下哪些是远程控制木马()
A.冰河 B.灰鸽子 C.熊猫烧香 D.CIH
答案
主观题
特洛伊木马与远程控制软件的区别在于木马使用了什么技术
答案
多选题
配置木马时,常见的信息反馈方式()
A.设置E-mail地址 B.设置IRC号 C.设置ICO号 D.设置文件名
答案
单选题
内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是(58)。
A.由服务端主动向控制端发起通信 B.由双方共知的第三方作为中转站实现间接通信 C.服务端盗用合法IP地址,伪装成合法用户 D.服务端以病毒方式运行,直接破坏所驻留的计算机
答案
主观题
下列属于遭到木马攻击时
答案
单选题
木马与计算机网络中的远程控制软件的主要区别在于()
A.破坏性 B.隐蔽性 C.针对性 D.不可预见性
答案
单选题
特洛伊木马攻击威胁属于()
A.授权侵犯威胁 B.植入威胁 C.渗入威胁 D.旁路控制威胁
答案
多选题
如何防范病毒或木马的攻击()
A.为计算机安装杀毒软件,定期扫描系统、查杀病毒 B.尽量少更新病毒库、更新系统补丁 C.下载软件时选择官方网站或大型软件网站下载,在安装或打开来历不明的软件或文件前先杀毒 D.打开不明网页链接,不良网站的链接,陌生人通过QQ给自己传的链接
答案
单选题
木马是采用()来控制远程机器的(c=Client s=Server)。
A.c控制s B.s控制c C.c控制c D.s控制s
答案
热门试题
病毒、蠕虫和木马三个恶意代码中,木马的传播速度最快。
使用木马攻击的途径主要有()。
如何防范木马的攻击?(科技部)()
本质上,木马和后门都是提供网络后门的功能,但是后门的功能稍微强大一些,一般还有远程控制的功能,木马程序功能比较单一()
木马是病毒的一种,它是一种基于远程控制的病毒,它的特点是()等
以下容易遭受木马程序攻击的是()
特洛伊木马攻击的威胁类型属于()
特洛伊木马攻击的威胁类型属于()
配置木马时,常用的伪装手段()
病毒、木马对物联网终端的攻击威胁更大,是因为病毒或木马在物联网中具有更强的传播性、破坏性以及更高的隐蔽性()
●内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建联系。此时要使木马发挥作用,可采用的方法是(47) 。(47)
特洛伊木马攻击的危胁类型属于()
要防范木马攻击,不正确的做法是()。
要防范木马攻击,不正确的做法是()
特洛伊木马攻击的威胁类型属于(38)
木马的传播途径都有哪几种?
木马的传播途径都有哪几种
黑客可远程操作中了木马的计算机。
黑客可远程操作中了木马的计算机()
通过特定的程序来访问与控制计算机的恶意远程控制程序是特洛伊木马程序()
购买搜题卡
会员须知
|
联系客服
免费查看答案
购买搜题卡
会员须知
|
联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App
只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索
支付方式
首次登录享
免费查看答案
20
次
微信扫码登录
账号登录
短信登录
使用微信扫一扫登录
获取验证码
立即登录
我已阅读并同意《用户协议》
免费注册
新用户使用手机号登录直接完成注册
忘记密码
登录成功
首次登录已为您完成账号注册,
可在
【个人中心】
修改密码或在登录时选择忘记密码
账号登录默认密码:
手机号后六位
我知道了
APP
下载
手机浏览器 扫码下载
关注
公众号
微信扫码关注
微信
小程序
微信扫码关注
领取
资料
微信扫码添加老师微信
TOP