试题详情
- 单项选择题黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。
A、木马的控制端程序
B、木马的服务器端程序
C、不用安装
D、控制端、服务端程序都必需安装
关注下方微信公众号,在线模考后查看

热门试题
- 入侵检测系统(IDS)是通过监视网络或系
- Flask体系结构使策略可变通性的实现成
- 当前采用的网络信息安全保护技术主要有()
- 下面()不是网络攻击的防范方法。
- IPSec在哪种模式下把数据封装在一个新
- 木马自动上线一定不能()。
- 黑客要想控制某些用户,需要把木马程序安装
- ()攻击方法的一个弱点在于攻击者和主控端
- 可审查性主要用于加密机制的协议是:()。
- DES算法是一种用56位密钥来加密32位
- 特洛伊木马的明显特征是隐蔽性与非授权性。
- 描述常见的黑客攻击过程。
- IP欺骗的动机是隐藏自己的IP地址,防止
- 计算机病毒的类型有哪些?
- 下列不是WINDOWS默认共享()。
- 关于UNIX操作系统的叙述,正确的是()
- 防火墙是实施访问控制策略的系统,对流经的
- 什么是IDS,它有哪些基本功能?
- 分布式攻击系统都只是基于服务器模式的。
- 装有Windows操作系统的计算机,Wi