● 攻击者一般通过 (58) 来远程获取用户的计算机信息。
A. 蠕虫病毒 B. 木马病毒 C. 宏病毒 D. CIH 病毒
第1题:
通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为(8)。
A.特洛伊木马
B.蠕虫病毒
C.宏病毒
D.CIH病毒
第2题:
●通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为(56)。
(56)
A.特洛伊木马
B.蠕虫病毒
C.宏病毒
D.CIH病毒
第3题:
8、黑客必须通过以下()才能实现远程控制计算机或窃取其中信息的目的。
A.蠕虫病毒
B.木马
C.邮件病毒
D.宏病毒
第4题:
A.宏病毒
B.CIH病毒
C.蠕虫病毒
D.木马病毒
第5题:
A.特洛伊木马病毒及蠕虫病毒
B.宏病毒和恶意插件
C.邮件炸弹和CIH等
D.蠕虫病毒和灰鸽子等