配置木马时,常用的伪装手段()

题目
多选题
配置木马时,常用的伪装手段()
A

修改图标

B

捆绑文件

C

出错显示

D

木马更名

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

以下关于木马程序的描述中,错误的是

A.木马分为客户端和服务端
B.木马经常被伪装成游戏
C.木马程序的客户端运行中攻击者的机器上
D.木马程序的目的是使网络无法提供正常服务

答案:D
解析:
木马程序的目的是窃取资料、控制用户计算机的目的。

第2题:

木马发展经历的三代是()

  • A、特洛伊型木马
  • B、伪装型病毒
  • C、AIDS型木马
  • D、网络传播型木马

正确答案:B,C,D

第3题:

下列木马入侵步骤中,顺序正确的是_________。

A.传播木马-配置木马-运行木马

B.建立连接-配置木马-传播木马

C.配置木马-传播木马-运行木马

D.建立连接-运行木马-信息泄露


参考答案:C

第4题:

特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。


正确答案:屏保程序;游戏程序

第5题:

配置木马时,常用的伪装手段()

  • A、修改图标
  • B、捆绑文件
  • C、出错显示
  • D、木马更名

正确答案:A,B,C,D

第6题:

恶意代码通常分为()

  • A、病毒、木马、蠕虫、伪装程序、间谍软件
  • B、病毒、木马、蠕虫、僵尸程序、间谍软件
  • C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序
  • D、病毒、木马、蠕虫、僵尸程序、读频软件

正确答案:B

第7题:

下列木马入侵步骤中,顺序正确的是()

  • A、传播木马-配置木马-运行木马
  • B、建立连接-配置木马-传播木马
  • C、配置木马-传播木马-运行木马
  • D、建立连接-运行木马-信息泄露

正确答案:C

第8题:

木马发展经历的三代是________。

A.特洛伊型木马

B.伪装型病毒

C.AIDS型木马

D.网络传播型木马


参考答案:BCD

第9题:

Internet的接入控制主要对付()

  • A、伪装者
  • B、违法者
  • C、地下用户
  • D、病毒
  • E、木马

正确答案:A,B,C

第10题:

特洛伊木马程序是伪装成合法软件的非感染型病毒。


正确答案:正确