试题详情
- 简答题特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。
关注下方微信公众号,在线模考后查看

热门试题
- linux操作系统是单任务、多用户操作系
- 为了降低风险,不建议使用的Interne
- 防火墙是实施访问控制策略的系统,对流经的
- 黑客分为多种,()的原则是“谁给钱多给谁
- FTP服务器上的命令通道和数据通道分别使
- 说一说计算机病毒的防护方法?
- 以下关于对称加密算法RC4的说法正确的是
- CA指的是()。
- 下面()不是木马的隐藏与启动的地方。
- 窃听是一种()攻击,攻击者()将自己的系
- 硬件防火墙又可分为()架构的防火墙和基于
- 边界安全实际上是指边界的接入安全,边界安
- 以下算法属于非对称算法的是()。
- 计算机病毒是计算机系统中自动产生的。
- 入侵防护系统(IPS)倾向于提供主动防护
- 按照防火墙使用的技术可分为:()。
- 将当前目录下hancker.bat文件拷
- 交换机是企业局域网络正常运行的关键设备,
- RPC服务可以手动停止。
- 中了木马的症状有哪些?