1下列选项中可以隐藏木马的有______。
A应用程序
B游戏外挂
C网络插件
D电子邮件
【正确答案:】ABCD
2木马的常见传播途径有__________。
A邮件附件
B下载文件
C网页
D聊天工具
【正确答案:】ABCD
3从动机、目的和对社会造成的危害程度来划分黑客可以分为_________。
A技术挑战型黑客
B戏谑取趣型黑客
C正义高尚型黑客
D捣乱破坏型黑客
【正确答案:】ABD
4常见的黑客攻击方法有_________。
A获取口令
B放置木马程序
C电子邮件攻击
D利用系统漏洞攻击
【正确答案:】ABCD
5木马的硬件部分包括_________。
A客户端
B控制端
C服务端
DInternet
【正确答案:】BCD
6木马的软件部分包括_________。
A控制端程序
B连接程序
C木马程序
D木马配置程序
【正确答案:】ACD
7木马的具体连接部分包括_________。
A控制端的IP地址
B服务端的IP地址
C控制端的端口
D木马的端口
【正确答案:】ABCD
8下列木马入侵步骤中顺序正确的有_________。
A信息泄露-建立连接-远程控制
B传播木马-远程控制-信息泄露
C配置木马-传播木马-运行木马
D信息泄露-建立连接-传播木马
【正确答案:】AC
9配置木马时常用的伪装手段有_________。
A修改图标
B捆绑文件
C出错显示
D木马更名
【正确答案:】ABCD
10配置木马时常见的信息反馈方式有_________。
A设置E-mail地址
B设置IRC号
C设置ICO号
D设置文件名
【正确答案:】ABC