问题详情
下列木马入侵步骤中,顺序正确的是_________。
A.传播木马-配置木马-运行木马
B.建立连接-配置木马-传播木马
C.配置木马-传播木马-运行木马
D.建立连接-运行木马-信息泄露
未找到的试题在搜索页框底部可快速提交,在会员中心"提交的题"查看可解决状态。
收藏该题
查看答案
相关问题推荐
-
以下病毒中,不属于蠕虫病毒的是______。
A.冲击波
B.震荡波
C.破坏波
D.扫荡波
-
在Excel2003中,数据类型有数字、文字和()
A:日期/时间
B:关系
C:周期
D:逻辑
-
在Excel2003中,下列输入的数据是负数的是()
A:'12345
B:(12345)
C:"12345"
D:12345
-
下列关于网络分层的叙述中,错误的是________。
A.在应用层上进行实通信
B.网络划分为多个不同的功能层
C.同等层之间的通信规则是该层使用的协议
D.同一计算机的不同功能层之间的通信规则称为接口
-
ICANN(国际互联网域名与地址管理组织)首次通过由世界各地的一般会员在网上在线投票的方式选举理事的活动已于000年10月10日结束,当选的5名新理事中代表亚太地区的理事是()
A.Johannes Chiang
B.Masanobu Katoh
C.Lulin Gao
D.Sureswaran Ramadas