考题
下列木马入侵步骤中,顺序正确的是_________。A.传播木马-配置木马-运行木马B.建立连接-配置木马-传播木马C.配置木马-传播木马-运行木马D.建立连接-运行木马-信息泄露
考题
在互联网中,_____是常用于盗取用户帐号的病毒。A.木马B.蠕虫C.灰鸽子D.尼姆达
考题
以下不属于木马病毒类型的是()。
A、普通的以单独EXE文件执行的木马B、进程插入式木马C、Rootkit类木马D、进程中止型木马
考题
()不属于计算机中的病毒。
A.木马B.蠕虫C.灰鸽子D.瑞星
考题
下面()属于网络监听软件。
A.灰鸽子(木马)B.snifferC.smbcrack(破解软件)D.wireshark
考题
木马攻击的隐藏性比较高,所以危害更大,以下()不是木马。A、冰河B、灰鸽子C、欢乐时光D、红色代码E、熊猫烧香
考题
下列木马入侵步骤中,顺序正确的是()A、传播木马-配置木马-运行木马B、建立连接-配置木马-传播木马C、配置木马-传播木马-运行木马D、建立连接-运行木马-信息泄露
考题
在互联网中,()是常用于盗取用户帐号的病毒。A、木马B、蠕虫C、灰鸽子D、尼姆达
考题
通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()A、灰鸽子程序B、后门C、远程控制木马D、摆渡型木马
考题
()不属于计算机中的病毒。A、木马B、蠕虫C、灰鸽子D、瑞星
考题
灰鸽子是()木马。A、第一代木马B、第二代木马C、第三代木马D、第四代木马
考题
及时上网站更新病毒文件()。A、定期检查系统运行的进程有没有来历不明的进程在运行B、不要随意下载来历不明的软件C、备份重要文件D、下载木马原代码分析
考题
通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A、灰鸽子程序B、黑客程序C、远程控制木马D、摆渡型间谍木马
考题
2007年2月,我国破获的国内首例制作计算机病毒大案的病毒名称是()。A、熊猫烧香B、灰鸽子C、魔鬼波D、征途木马
考题
在计算机病毒中,有一种病毒能自动复制传播,并导致整个网络运行速度变慢,也可以在计算机系统内部复制从而消耗计算机内存,其名称是()。A、木马B、灰鸽子C、蠕虫D、CIH
考题
下列哪项是“灰鸽子”木马的运行进程()。A、svchost.exeB、winlogon.exeC、IEXPLORE.exeD、WINLOGON.exe
考题
下面()属于网络监听软件。A、灰鸽子(木马)B、snifferC、smbcrack(破解软件)D、wireshark
考题
下列哪项不是“灰鸽子”木马具有的功能()。A、文件管理B、感染局域网内其它主机C、TelnetD、捕获屏幕
考题
单选题在互联网中,()是常用于盗取用户帐号的病毒。A
木马B
蠕虫C
灰鸽子D
尼姆达
考题
单选题灰鸽子是()木马。A
第一代木马B
第二代木马C
第三代木马D
第四代木马
考题
单选题()不属于计算机中的病毒。A
木马B
蠕虫C
灰鸽子D
瑞星
考题
单选题通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A
灰鸽子程序B
黑客程序C
远程控制木马D
摆渡型间谍木马
考题
多选题木马攻击的隐藏性比较高,所以危害更大,以下()不是木马。A冰河B灰鸽子C欢乐时光D红色代码E熊猫烧香
考题
单选题通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()A
灰鸽子程序B
后门C
远程控制木马D
摆渡型木马
考题
单选题下列哪项不是“灰鸽子”木马具有的功能()。A
文件管理B
感染局域网内其它主机C
TelnetD
捕获屏幕
考题
多选题下面()属于网络监听软件。A灰鸽子(木马)BsnifferCsmbcrack(破解软件)Dwireshark
考题
单选题下列哪项是“灰鸽子”木马的运行进程()。A
svchost.exeB
winlogon.exeC
IEXPLORE.exeD
WINLOGON.exe