[单选题]

著名特洛伊木马“网络神偷”采用的隐藏技术是()

A . 反弹式木马技术

B . 远程线程插入技术

C . ICMP协议技术

D . 远程代码插入技术

参考答案与解析:

相关试题

根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马

[主观题]根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。()

  • 查看答案
  • 特洛伊木马主要的隐藏方法有()、()、()、()、()。

    [填空题] 特洛伊木马主要的隐藏方法有()、()、()、()、()。

  • 查看答案
  • 著名的特洛伊木马的威胁类型属于( )。

    [单选题]著名的特洛伊木马的威胁类型属于( )。A.注意威胁B.植入威胁C.渗入威胁D.主动威胁

  • 查看答案
  • 著名的特洛伊木马的威胁类型属于()。

    [单选题]著名的特洛伊木马的威胁类型属于( )。A.注意威胁B.植入威胁C.渗入威胁D.主动威胁

  • 查看答案
  • 特洛伊木马主要在网络中传播。

    [判断题] 特洛伊木马主要在网络中传播。A . 正确B . 错误

  • 查看答案
  • 什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?

    [主观题]什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?

  • 查看答案
  • 在网络安全威胁中,特洛伊木马属于()。

    [单选题]在网络安全威胁中,特洛伊木马属于( )。A.主动威胁B.被动威胁C.渗入威胁D.植入威胁

  • 查看答案
  • 简述特洛伊木马的工作原理。

    [问答题] 简述特洛伊木马的工作原理。

  • 查看答案
  • 特洛伊木马攻击的威胁类型属于()。

    [单选题]特洛伊木马攻击的威胁类型属于()。A.旁路控制威胁B.网络欺骗C.植入威胁D.授权侵犯威胁

  • 查看答案
  • 特洛伊木马攻击的威胁类型属于

    [单选题]特洛伊木马攻击的威胁类型属于A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁

  • 查看答案
  • 著名特洛伊木马“网络神偷”采用的隐藏技术是()