[单选题]

哪一项不是特洛伊木马所窃取的信息()

A . 计算机名字

B . 硬件信息

C . QQ用户密码

D . 系统文件

参考答案与解析:

相关试题

根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马

[主观题]根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。()

  • 查看答案
  • 什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?

    [主观题]什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?

  • 查看答案
  • 简述特洛伊木马的工作原理。

    [问答题] 简述特洛伊木马的工作原理。

  • 查看答案
  • 特洛伊木马攻击的威胁类型属于()。

    [单选题]特洛伊木马攻击的威胁类型属于()。A.旁路控制威胁B.网络欺骗C.植入威胁D.授权侵犯威胁

  • 查看答案
  • 特洛伊木马攻击的威胁类型属于

    [单选题]特洛伊木马攻击的威胁类型属于A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁

  • 查看答案
  • 特洛伊木马攻击的威胁类型属于______。

    [单选题]特洛伊木马攻击的威胁类型属于______。A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁

  • 查看答案
  • 特洛伊木马攻击的威胁类型属于________。

    [单选题]特洛伊木马攻击的威胁类型属于________。A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁

  • 查看答案
  • 特洛伊木马攻击的威胁类型属于 ______。

    [单选题]特洛伊木马攻击的威胁类型属于 ______。A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁

  • 查看答案
  • 特洛伊木马攻击的威胁类型属于()。

    [单选题]特洛伊木马攻击的威胁类型属于( )。A.授权侵犯威胁B.植入威胁C.溜入威胁D.旁路控制威胁

  • 查看答案
  • 特洛伊木马主要的隐藏方法有()、()、()、()、()。

    [填空题] 特洛伊木马主要的隐藏方法有()、()、()、()、()。

  • 查看答案
  • 哪一项不是特洛伊木马所窃取的信息()