[问答题]

解释一下信息安全技术中“特洛伊木马”的概念?

参考答案与解析:

相关试题

根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马

[主观题]根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。()

  • 查看答案
  • 解释一下信息安全技术中“VPN”的概念?

    [问答题] 解释一下信息安全技术中“VPN”的概念?

  • 查看答案
  • 什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?

    [主观题]什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?

  • 查看答案
  • 解释一下信息安全技术中“入侵检测”的概念?

    [问答题] 解释一下信息安全技术中“入侵检测”的概念?

  • 查看答案
  • 解释一下信息安全技术中“网络蠕虫”的概念?

    [问答题] 解释一下信息安全技术中“网络蠕虫”的概念?

  • 查看答案
  • 解释一下信息安全技术中“防火墙”的概念?

    [问答题] 解释一下信息安全技术中“防火墙”的概念?

  • 查看答案
  • 在网络安全威胁中,特洛伊木马属于()。

    [单选题]在网络安全威胁中,特洛伊木马属于( )。A.主动威胁B.被动威胁C.渗入威胁D.植入威胁

  • 查看答案
  • 哪一项不是特洛伊木马所窃取的信息()

    [单选题]哪一项不是特洛伊木马所窃取的信息()A . 计算机名字B . 硬件信息C . QQ用户密码D . 系统文件

  • 查看答案
  • 简述特洛伊木马的工作原理。

    [问答题] 简述特洛伊木马的工作原理。

  • 查看答案
  • 著名特洛伊木马“网络神偷”采用的隐藏技术是()

    [单选题]著名特洛伊木马“网络神偷”采用的隐藏技术是()A . 反弹式木马技术B . 远程线程插入技术C . ICMP协议技术D . 远程代码插入技术

  • 查看答案
  • 解释一下信息安全技术中“特洛伊木马”的概念?