A.打开邮件中的附件
B.邮件冒名欺骗
C.捆绑欺骗
D.文件感染
E.危险下载
第1题:
2、以下属于木马入侵的常见方法的是
A.捆绑欺骗
B.邮件冒名欺骗
C.危险下载
D.打开邮件的附件
第2题:
【多选题】以下属于木马入侵的常见方法是()。
A.捆绑欺骗
B.邮件冒名欺骗
C.危险下载
D.文件感染
E.打开邮件中的附件
第3题:
17、木马入侵的正确顺序应该是()。
A.信息泄露-建立连接-远程控制
B.传播木马-远程控制-信息泄露
C.伪装配置-种植木马-木马入侵
D.信息泄露-建立连接-传播木马
第4题:
【单选题】木马入侵的正确顺序应该是()。
A.信息泄露-建立连接-远程控制
B.传播木马-远程控制-信息泄露
C.伪装配置-种植木马-木马入侵
D.信息泄露-建立连接-传播木马
第5题:
下列木马入侵步骤中,顺序正确的是()。
A.信息泄露-建立连接-运行木马
B.传播木马-远程控制-信息泄露
C.配置木马-传播木马-运行木马
D.信息泄露-建立连接-传播木马