下载APP
刷刷题APP > 特洛伊木马
"特洛伊木马"相关考试题目
1.
特洛伊木马(名词解释)
2.
网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和 ___________。
3.
特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则()。 A.A为服务器端B为客户端 B.A为客户端B为服务器端 C.A既为服务器端又为客户端 D.B既为服务器端又为客户端
4.
计算机感染特洛伊木马后的典型现象是()。
5.
简述特洛伊木马的工作原理。
6.
特洛伊木马程序不需要安装就可运行。( )
7.
特洛伊木马在计算机领域中指的是一种后门程序,用来盗取他人机器上各种信息,甚至是远程控制对方的计算机。
8.
完整的特洛伊木马程序,一般由两个部分组成:服务器程序和___________。
9.
在下列关于特洛伊木马病毒的叙述中,正确的有()。
10.
蠕虫、特洛伊木马和病毒其实是一回事。
11.
计算机感染特洛伊木马后的典型现象是(62)。
12.
计算机感染特洛伊木马后的典型现象是()。
13.
特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
14.
特洛伊木马是可以自我复制的程序。()
15.
木马,又称为特洛伊木马,它是病毒的一种。
16.
计算机感染特洛伊木马后的典型现象是(9)。
17.
什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?
18.
特洛伊木马(Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。
19.
著名的特洛伊木马的威胁类型属于( )。
20.
一台计算机中了特洛伊木马病毒后,下列说法错误的是()。
21.
“荷马史诗”是指《伊利亚特》和《特洛伊木马纪》。
22.
著名的特洛伊木马的威胁类型属于( )。
23.
计算机感染特洛伊木马后的典型现象有______。
24.
特洛伊木马程序是伪装成合法软件的非感染型病毒。
25.
● 计算机感染特洛伊木马后的典型现象是 (9) 。 (9)
26.
完整的特洛伊木马程序一般由两个部分组成:服务器程序和( )。
27.
特洛伊木马主要的隐藏方法有()、()、()、()、()。
28.
有人说《北美自由贸易协定》是墨西哥进入发达国家俱乐部的灵丹妙药,也有人说它是给墨西哥经济带来灾难的“特洛伊木马”。你认为
29.
计算机感染特洛伊木马后的典型现象是()。
30.
下列不属于特洛伊木马程序的是哪个?
31.
杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。
32.
特洛伊木马是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会( )。
33.
何谓陷阱门和特洛伊木马?试举例说明之。
34.
如何才能有效避免客户端中特洛伊木马?
35.
为什么MAC能阻止特洛伊木马?
36.
完整的特洛伊木马程序一般由两个部分组成:服务器程序和( )。
37.
特洛伊木马是什么?工作原理是什么?
38.
特洛伊木马类型病毒的主要危害是:()
39.
特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则 (55) 。
40.
哪一项不是特洛伊木马所窃取的信息?
41.
特洛伊木马的防范方法主要有哪些
42.
特洛伊木马类型病毒的主要危害是()
43.
在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中()计算机病毒最占资源。
44.
著名特洛伊木马“网络神偷”采用的是()隐藏技术
45.
计算机感染特洛伊木马后的典型现象是()
46.
在网络安全威胁中,特洛伊木马属于( )。
47.
特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则(55)。
48.
哪一项不是特洛伊木马所窃取的信息()
49.
特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序
50.
计算机感染特洛伊木马后的典型现象是( )。