首页
未来题库
→
标签
→
木马
木马
1.
数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有植入木马,也不至于丢失。()
2.
拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了”木马防火墙”功能的软件是()。
3.
以下关于木马的说法,不正确的是()
4.
木马是一种特殊的病毒。
5.
病毒“Worm.Sasser.c”是一个木马病毒。
6.
病毒“Trojan.Win32.SendIP.15”是一个木马病毒。
7.
木马的作用范围是所有使用这台有木马的人在使用电脑时的资料,但是不会传染到其他机器。
8.
()不是木马的主要传播方式。
9.
电子邮件的附件中很容易传播病毒木马。以下附件中,最有可能是病毒木马的是()。
10.
木马样姿势提示()
11.
黑客用木马客户端与服务器端建立连接,要具备的条件是()。
12.
对于反弹端口型的木马,()主动打开端口,并处于监听状态木马的服务器端2.木马的客户端3.第三服务器
13.
木马通常工作在那种模式下?()
14.
2001年给全球带来巨大破坏的,融病毒、木马、蠕虫为一体,只存在于网络内存之中的恶意代码是()
15.
同计算机木马和蠕虫相比,计算机病毒最重要的特点是()。
16.
一个完整的木马程序包含()
17.
以下哪种木马脱离了端口的束缚()
18.
下列各项中,属于“木马”的是()
19.
计算机木马包括如下()几种类型。
20.
下列哪些行为可能会导致电脑被安装木马程序?()
1
2
3
4
5
»下一页