热门标签
标签: 特洛伊木马
以下是与 "特洛伊木马" 标签相关的所有文章。
- 对网络的威胁包括:I.假冒II.特洛伊木马Ⅲ.旁路控制Ⅳ.后门V.授权侵犯。在这些威胁中,属于渗入威胁的为()
- 恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。
- 特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分,当用户访问了带有木马的网页后,木马的()部分就下载到用户所在的计算机上,并自动运行。
- 下列关于特洛伊木马的特点,下列说法正确的是:()。
- 关于特洛伊木马的植入方法,下列说法正确的是:()。
- 特洛伊木马是一种特殊的程序,能配合远程计算机被其利用通过网络在远端控制用户计算机。
- 特洛伊木马发展的第二阶段出现了基于ICMP协议的木马。
- 哪一项不是特洛伊木马所窃取的信息?
- 哪一项不是特洛伊木马所窃取的信息()
- 特洛伊木马具有()和非授权性的特点。