A.第一代木马
B.第二代木马
C.第三代木马
D.第四代木马
您可能感兴趣的试卷
你可能感兴趣的试题
A.入侵
B.远程控制
C.伪装
D.隐蔽
A.HKEY_CLASSES_ROOT
B.HKEY_CURRENT_CONFIG
C.HKEY_CURRENT-USER
D.HKEY_LOCAL_MACHE
A.开启目标机的service的服务
B.开启目标机的Remote Registy Service服务
C.开启目标机的Server服务
D.开启目标机的Remote Routig服务
A.tlntadmn
B.telnet
C.instsrv
D.system32
A.net share admin$
B.net share admin$=c:\windows /del
C.net share admin$ /del
D.net use admin$ /del
A.net share su=d:\sun /unlimit
B.net use su=d:\sun /unlimit
C.net user su=d:\sun /unlimit
D.net share su= \sun /unlimit
A.net user 123 stu
B.net user 123 stu /add
C.net use 123 stu /add
D.net user stu 123 /add
A.d:\windows\system32
B.d:\windows
C.d:\programfile
D.d:\
A.扫描工具
B.嗅探工具
C.连接工具
D.搜索工具
A.C$
B.IPC$
C.ADMIN$
D.WIN
最新试题
操作系统的访问控制机制可以分为()访问控制和()访问控制。
实现VPN 这种技术主要是基于()技术。
Windows2003的身份验证一般包括()和网络()两方面内容。
Linux 把所有的硬件设备都像()一样看待。
缓冲区溢出漏洞信息的获取主要有两种途径:一是自己挖掘,二是从()中获得。
Linux ()是用户进入内核的唯一入口。
堆管理系统主要有三类操作:堆块()、堆块()和堆块()。
()是一个命令解析器。
大多数操作系统都会把()程序和()代码分离运行在不同的模式下。
IPSec 给出了()和()两种通信保护机制。