多项选择题
下列木马入侵步骤中,顺序正确的有_________。
A.信息泄露-建立连接-远程控制
B.传播木马-远程控制-信息泄露
C.配置木马-传播木马-运行木马
D.信息泄露-建立连接-传播木马
点击查看答案
<上一题
目录
下一题>
热门
试题
多项选择题
配置木马时,常用的伪装手段有_________。
A.修改图标
B.捆绑文件
C.出错显示
D.木马更名
点击查看答案
多项选择题
木马的具体连接部分包括_________。
A.控制端的IP地址
B.服务端的IP地址
C.控制端的端口
D.木马的端口
点击查看答案
相关试题
下列选项中,属于网络道德特点的有____...
预防木马的注意事项有_________。
主要的网络道德失范行为有_________。
检查与消除木马的手段有_________。
预防木马的注意事项有_________。