当前位置: X题卡 > 所有题目 > 题目详情

著名特洛伊木马“网络神偷”采用的是( )隐藏技术。

查看本题答案

你可能感兴趣的试题

大多数黑客常采用的攻击方法是特洛伊木马  授权侵犯又称为非法使用  假冒和旁路控制不属于植入威胁  特洛伊木马属于渗入威胁  
震网  特洛伊木马  蠕虫  木马  
①②③  ②③④⑤  ①②③④  ①②③④⑤  
假冒  旁路控制  特洛伊木马  陷门  
反弹式木马技术  远程线程插入技术  ICMP协议技术  远程代码插入技术  
诱入法  线路窃听  网络监测  特洛伊木马  
特洛伊木马  蠕虫  间谍软件  木马  
源自于特洛伊之战的传说  能让计算机如木马般呆滞,无法运行  隐藏并伪装在计算机程序中的一段代码  在接受到指令后大量复制自己  
诱入法  线路窃听  网络监测  特洛伊木马  
震网  特洛伊木马  蠕虫  木马  
注意威胁  植入威胁  渗入威胁  主动威胁  
特洛伊木马程序能与远程计算机建立连接  特洛伊木马程序能够通过网络感染用户计算机系统  特洛伊木马程序能够通过网络控制用户计算机系统  特洛伊木马程序包含有控制端程序、木马程序和木马配置程序  
①②③  ②③④⑤  ①②③④  ①②③④⑤  
诱人法  线路窃听  网络监测  特洛伊木马  

热门试题

更多