木马程序为了隐藏自己,会把自己设置成一个ZIP文件式图标,当一不小心打开它时,就马上()
以下哪些技术,可以增加木马的存活性()
俄罗斯文学在()世纪,处于鼎盛期,名家辈出,名作如林,著名作家有普希金、奥斯特洛夫斯基、果戈理、屠格涅夫、列夫•托尔斯泰、车尔尼雪夫斯基等。
现代安全技术中的伪装技术是指隐藏自己、欺骗和迷惑敌人的技术。
现代安全技术主要是指加密、伪装、隐藏和防护等技术。
在ASP.NET中采用CodeBehind代码隐藏技术分离HTML显示代码和业务逻辑代码,在PHP中采用的技术是()。
著名的Cisco公司的Filter防火墙采用了包过滤技术。()
特洛伊木马主要的隐藏方法有()、()、()、()、()。
著名的“特洛伊之战”传说起因是双方为了争夺一个美女叫什么?()
以下哪个是恶意代码采用的隐藏技术()
现代安全技术中的加密技术是指隐藏自己、欺骗和迷惑敌人的技术。
下列选项中,可以隐藏木马的有()
木马攻击的隐藏性比较高,所以危害更大,以下()不是木马。
种植、自启动、隐藏是木马程序的三大关键技术。在Windows操作系统中,为避免用户发现木马的存在,较好的隐藏方法是(43)。
解释一下信息安全技术中“特洛伊木马”的概念?
在WLAN中用来解决隐藏节点的问题所用到的传输技术是什么?
阿·奥斯特洛夫斯基在一八六零年发表了著名剧本()。
[01-504]有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做:
c可以采用以下哪些技术来实现对象内部数据的隐藏?
著名特洛伊木马“网络神偷”采用的是()隐藏技术。
信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏()属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见
Linux的rootkit木马病毒的网络隐藏技术包括()。
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是()
从木马技术发展的角度考虑,木马技术自出现至今,大致可分为几代()