下列木马入侵步骤中,顺序正确的是()。
A、传播木马-配置木马-运行木马
B、建立连接-配置木马-传播木马
C、配置木马-传播木马-运行木马
D、建立连接-运行木马-信息泄露
A、传播木马-配置木马-运行木马
B、建立连接-配置木马-传播木马
C、配置木马-传播木马-运行木马
D、建立连接-运行木马-信息泄露
A、木马是典型的后门程序 B、木马分为客户端和服务器端,感染用户的是木马客户端 C、木马在主机运行,一般不会占用主机的资源,因此难于发现 D、大多数木马采用反向连接技术,可以绕过防火墙。
A、ARP木马利用ARP协议漏洞实施破坏 B、ARP木马发作时可导致网络不稳定甚至瘫痪 C、ARP木马把虚假的网关MAC地址发给受害主机 D、ARP木马破坏网络的物理连接 E、ARP木马发作时会损坏硬件设备
A、IPS的定义是入侵防御系统 B、IPS可以针对深入七层的数据流攻击特征检测,可检测蠕虫、木马、病毒等 C、IPS主要采取旁路部署的方式,实时阻断检测到的攻击 D、IPS可以替代IDS对网络进行保护
A、木马也称木马病毒,它会伪装自身,以吸引用户下载执行 B、常见的木马种类有:下载类木马、网银木马、通讯软件类木马、网页点击类木马等 C、木马一旦下载运行后,就会在计算机中打开一道“后门”,任“人”出入、任意破坏、窃取文件,被感染的计算机甚至会被远程操控 D、木马只能通过网络进行传播