AWeb页欺骗
B木马攻击
C拒绝服务攻击
D系统入侵攻击
木马程序分服务器端程序和客户端程序,一般情况下黑客要完成木马攻击,必须将()放置到被攻击机器中。
单选题查看答案
“特洛伊木马”(TrojanHorse)程序是黑客进行IP欺骗的病毒程序。
判断题查看答案
计算机系统容易遭到黑客和病毒的入侵攻击,()是比较有效的防范措施。 ①设置多位多种字符组合的超级用户密码; ②安装防病毒软件和防火墙; ③对外来盘片先进行检查,在确定无毒后才使用; ④配备良好的接地系统。
单选题查看答案
在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。
单选题查看答案
()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。
单选题查看答案
下列选项中,均能威胁到计算机信息安全的是() ①地震、火灾 ②电磁干扰 ③计算机病毒 ④黑客攻击 ⑤备份硬盘里的数据 ⑥硬盘意外损坏 ⑦国家间的“信息战” ⑧安装杀毒软件
单选题查看答案
黑客攻击属于网络安全的()
单选题查看答案
黑客攻击造成网络瘫痪,这种行为是()。
单选题查看答案
黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。
单选题查看答案