网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
以下不是计算机木马常用的伪装的是()
A

游戏

B

小工具

C

邮件附件

D

WORD文件


参考答案

参考解析
解析: 暂无解析
更多 “单选题以下不是计算机木马常用的伪装的是()A 游戏B 小工具C 邮件附件D WORD文件” 相关考题
考题 木马发展经历的三代是________。A.特洛伊型木马B.伪装型病毒C.AIDS型木马D.网络传播型木马

考题 计算机木马程序一般分为控制器程序和()。A、隐藏程序B、服务器程序C、伪装程序D、自我复制程序

考题 木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。()

考题 以下对于木马说法不正确的是() A.木马以控制计算机为目的B.木马以窃取数据为目的C.木马会留下活动的痕迹D.木马会隐藏自己的痕迹

考题 以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端 B.木马经常被伪装成游戏 C.木马程序的客户端运行中攻击者的机器上 D.木马程序的目的是使网络无法提供正常服务

考题 “特洛伊木马”程序是隐蔽在计算机程序里面并具有伪装功能的一段程序代码,能使计算机在仍能完成原先指定任务的情况下,执行非授权功能,实现攻击者的目的。

考题 木马发展经历的三代是()A、特洛伊型木马B、伪装型病毒C、AIDS型木马D、网络传播型木马

考题 配置木马时,常用的伪装手段()A、修改图标B、捆绑文件C、出错显示D、木马更名

考题 ()是伪装成有用程序的恶意软件。A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

考题 以下对于木马说法不正确的是()A、木马是病毒的一种B、木马不是病毒C、木马具有危害性D、必须要防范木马

考题 特洛伊木马程序是伪装成合法软件的非感染型病毒。

考题 计算机木马程序不是病毒。

考题 以下不是计算机木马常用的伪装的是()A、游戏B、小工具C、邮件附件D、WORD文件

考题 木马伪装的方法一般有哪几种?

考题 以下哪一项是伪装成有用程序的恶意软件?()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

考题 以下对于木马说法不正确的是()A、木马以控制计算机为目的B、木马以窃取数据为目的C、木马会留下活动的痕迹D、木马会隐藏自己的痕迹

考题 以下伪装成有用程序的恶意软件是()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

考题 关于“特洛伊木马”计算机病毒,正确的说法包括()A、源自于特洛伊之战的传说B、能让计算机如木马般呆滞,无法运行C、隐藏并伪装在计算机程序中的一段代码D、在接受到指令后大量复制自己

考题 单选题木马的最主要功能是()。A 入侵B 远程控制C 伪装D 隐蔽

考题 单选题以下哪一项是伪装成有用程序的恶意软件?()A 计算机病毒B 特洛伊木马C 逻辑炸弹D 蠕虫程序

考题 多选题木马发展经历的三代是()A特洛伊型木马B伪装型病毒CAIDS型木马D网络传播型木马

考题 多选题配置木马时,常用的伪装手段()A修改图标B捆绑文件C出错显示D木马更名

考题 单选题以下对于木马说法不正确的是()A 木马以控制计算机为目的B 木马以窃取数据为目的C 木马会留下活动的痕迹D 木马会隐藏自己的痕迹

考题 单选题以下伪装成有用程序的恶意软件是()A 计算机病毒B 特洛伊木马C 逻辑炸弹D 蠕虫程序

考题 单选题以下对于木马说法不正确的是()A 木马是病毒的一种B 木马不是病毒C 木马具有危害性D 必须要防范木马

考题 单选题()是伪装成有用程序的恶意软件。A 计算机病毒B 特洛伊木马C 逻辑炸弹D 蠕虫程序

考题 多选题木马的特点包括:()A伪装B隐蔽C窃取D远程