特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。
第1题:
此题为判断题(对,错)。
第2题:
通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。
A.窃听
B.拒绝服务
C.假冒
D.特洛伊木马
第3题:
特洛伊木马”(TrojanHorse)程序是黑客进行IP欺骗的病毒程序。()
第4题:
下列选项中,可以隐藏木马的有()
第5题:
()是伪装成有用程序的恶意软件。
第6题:
AgilentE64xx软件中,要进行CMCC所规定的GPRS测试(如PDP、Attach和Ping等),是否需要外挂程序()
第7题:
“特洛伊木马”病毒通常装扮成有用的程序,包含有恶意代码,但并不()。
第8题:
计算机病毒
特洛伊木马
逻辑炸弹
蠕虫程序
第9题:
计算机病毒
特洛伊木马
逻辑炸弹
蠕虫程序
第10题:
对
错
第11题:
第12题:
责任
信息
结果
程序
第13题:
什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?
答案:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。
第14题:
A.计算机病毒
B.特洛伊木马
C.逻辑炸弹
D.蠕虫程序
第15题:
由于超级用户可以安装或修改程序,因而以超级用户身份连接到Internet时可能引起特洛伊木马程序的攻击或其他安全隐患。()
第16题:
以下对特洛伊木马的概念描述正确的是()。
第17题:
关于特洛伊木马程序,下列说法不正确的是()。
第18题:
特洛伊木马程序是伪装成合法软件的非感染型病毒。
第19题:
以下伪装成有用程序的恶意软件是()
第20题:
计算机病毒
特洛伊木马
逻辑炸弹
蠕虫程序
第21题:
客户端
外挂
引擎
界面
第22题:
第23题:
特洛伊木马程序能与远程计算机建立连接
特洛伊木马程序能够通过网络感染用户计算机系统
特洛伊木马程序能够通过网络控制用户计算机系统
特洛伊木马程序包含有控制端程序、木马程序和木马配置程序