网络后门是指,成功入侵目标计算机后,为了实现对“战利品”的长期控制,()。
A: 在源计算机中种植补丁等程序
B: 在源计算机中种植木马等后门
C: 在目标计算机中种植补丁等程序
D: 在目标计算机中种植木马等后门
A: 在源计算机中种植补丁等程序
B: 在源计算机中种植木马等后门
C: 在目标计算机中种植补丁等程序
D: 在目标计算机中种植木马等后门
D
举一反三
内容
- 0
在情报检索中使用计算机,反映了计算机的()应用领域。 A: 科学计算 B: 数据处理 C: 过程控制 D: 网络
- 1
用计算机管理科技情报资料,是计算机在()应用 A: 科学计算 B: 数据处理 C: 过程控制 D: 人工智能
- 2
企事业单位用计算机计算、管理职工工资,这属于计算机的( ) 应用领域
- 3
用计算机进行情报检索,属于计算机应用中的() A: 科学计算 B: 人工智能 C: 信息处理 D: 过程控制
- 4
用计算机对生产过程进行控制,是计算机在()方面的应用。 A: 科学计算 B: 信息处理 C: 过程控制 D: 人工智能