修改图标
捆绑文件
出错显示
木马更名
第1题:
第2题:
木马发展经历的三代是()
第3题:
下列木马入侵步骤中,顺序正确的是_________。
A.传播木马-配置木马-运行木马
B.建立连接-配置木马-传播木马
C.配置木马-传播木马-运行木马
D.建立连接-运行木马-信息泄露
第4题:
特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。
第5题:
配置木马时,常用的伪装手段()
第6题:
恶意代码通常分为()
第7题:
下列木马入侵步骤中,顺序正确的是()
第8题:
木马发展经历的三代是________。
A.特洛伊型木马
B.伪装型病毒
C.AIDS型木马
D.网络传播型木马
第9题:
Internet的接入控制主要对付()
第10题:
特洛伊木马程序是伪装成合法软件的非感染型病毒。