更多“关于木马程序的隐蔽性正确的有()。”相关问题
  • 第1题:

    什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?


    答案:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。


  • 第2题:

    以下关于木马程序的叙述中,正确的是( )。

    A.木马程序主要通过移动磁盘传播B. 木马程序的客户端运行在攻击者的机器上C. 木马程序的目的是使计算机或网络无法提供正常的服务D. Sniffer是典型的木马程序


    正确答案:B

  • 第3题:

    公安工作的隐蔽性和公开性决定了工作对象的隐蔽性和公开性。( )

    A.正确

    B.错误


    正确答案:B
    解析:工作对象的隐蔽性和公开性决定了公安工作的隐蔽性和公开性。

  • 第4题:

    甲涉嫌利用木马程序盗取Q币并转卖他人,公安机关搜查其住处时,发现一个U盘内存储了用于盗取账号密码的木马程序。关于该U盘的处理,下列哪些选项是正确的?

      

    A.应扣押U盘并制作笔录

    B.检查U盘内的电子数据时,应将U盘拆分过程进行录像

    C.公安机关移送审查起诉时,对U盘内提取的木马程序,应附有该木马程序如何盗取账号密码的说明

    D.如U盘未予封存,且不能补正或作出合理解释的,U盘内提取的木马程序不得作为定案的根据

    答案:A,B,C,D
    解析:
    选项 A 正确。《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第八条第一款规定,收集、提取电子数据,能够扣押电子数据原始存储介质的,应当扣押、封存原始存储介质,并制作笔录,记录原始存储介质的封存状态。选项 B 正确。《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第十六条第二款规定,电子数据检查,应当对电子数据存储介质拆封过程进行录像,并将电子数据存储介质通过写保护设备接入到检查设备进行检查;有条件的,应当制作电子数据备份,对备份进行检查;无法使用写保护设备且无法制作备份的,应当注明原因,并对相关活动进行录像。选项 C 正确。《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第十九条规定,对侵入、非法控制计算机信息系统的程序、工具以及计算机病毒等无法直接展示的电子数据,应当附电子数据属性、功能等情况的说明。对数据统计量、数据同一性等问题,侦查机关应当出具说明。选项 D 正确。《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第二十七条规定,电子数据的收集、提取程序有下列瑕疵,经补正或者作出合理解释的,可以49采用;不能补正或者作出合理解释的,不得作为定案的根据:(一)未以封存状态移送的;(二)笔录或者清单上没有侦查人员、电子数据持有人(提供人)、见证人签名或者盖章的;(三)对电子数据的名称、类别、格式等注明不清的;(四)有其他瑕疵的。

  • 第5题:

    人类的性行为特征有()

    • A、普遍性
    • B、长期性
    • C、隐蔽性
    • D、严肃性
    • E、以上全正确

    正确答案:E

  • 第6题:

    关于秘密的基本要素,不正确的是()。

    • A、隐蔽性
    • B、时间性
    • C、地域性
    • D、莫测性

    正确答案:C

  • 第7题:

    以下不是木马程序具有的特征是()。

    • A、繁殖性
    • B、感染性
    • C、欺骗性
    • D、隐蔽性

    正确答案:C,D

  • 第8题:

    以下几个说法中,关于标点符号用法正确的是()。

    • A、计算机病毒有很多种,如:宏病毒、木马程序等
    • B、计算机病毒有很多种:如宏病毒、木马程序等
    • C、09春季图书订货会在京举行
    • D、这与另一位学者的研究结论:互联网对青少年的社会化过程具有重要影响,是一致的

    正确答案:C

  • 第9题:

    单选题
    关于计算机木马程序叙述不正确的是()。
    A

    一般由两部分组成:服务器端程序和控制器端程序

    B

    木马服务器端程序是安装在受害者计算机上的

    C

    木马程序的主要目的是破坏系统运行环境,对系统账号密码等没有威胁

    D

    木马程序一般以诱骗的方式进入受害计算机


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    关于秘密的基本要素,不正确的是()。
    A

    隐蔽性

    B

    时间性

    C

    地域性

    D

    莫测性


    正确答案: C
    解析: 暂无解析

  • 第11题:

    多选题
    关于木马程序的隐蔽性正确的有()。
    A

    木马的命名具有隐蔽性

    B

    通过修改虚拟设备驱动程序更具有隐蔽性

    C

    通过修改动态连接库增加隐蔽性

    D

    一般使用1024以上的端口


    正确答案: D,B
    解析: 暂无解析

  • 第12题:

    问答题
    根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。

    正确答案: 可采用以下方法进行判断:
    (1)木马多以独立的进程存在,因此可以通过检查系统运行的进程来检查是否存在可疑进程,这种进程一般占用较多的CPU资源,如使用任务管理器查看系统正在运行的进程;
    (2)有些木马病毒为了隐藏自己不以进程存在而是作为服务运行,检查系统正在运行的服务,查看有没有可疑的服务存在;如可以使用Windows自带的管理工具服务管理器检查;
    (3)木马程序一般要监听某个端口,因此可以通过检查系统目前正在监听的端口来判断;如可以使用命令行工具 netstat –an命令检查;
    (4)木马为了自启动多要修改注册表,因此可通过检查注册表中是否有可疑的自动运行的程序来判断;
    解析: 暂无解析

  • 第13题:

    关于秘密的基本要素,不正确的是()。

    A.隐蔽性

    B.时间性

    C.地域性

    D.莫测性


    正确答案:C

  • 第14题:

    以下木马程序的描述中,正确的是( )。

    A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序


    正确答案:B

  • 第15题:

    以下关于木马程序的描述中,错误的是

    A.木马分为客户端和服务端
    B.木马经常被伪装成游戏
    C.木马程序的客户端运行中攻击者的机器上
    D.木马程序的目的是使网络无法提供正常服务

    答案:D
    解析:
    木马程序的目的是窃取资料、控制用户计算机的目的。

  • 第16题:

    下列关于建设工程质量的特点表述中,正确的有(  )。

    A.影响因素多
    B.质量波动大
    C.质量隐蔽性
    D.终检的局限性
    E.与环境的协调性

    答案:A,B,C,D
    解析:
    工程质量的特点:影响因素多、质量波动大、质量隐蔽性、终检的局限性、评价方法的特殊性。

  • 第17题:

    根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。


    正确答案:可采用以下方法进行判断:
    (1)木马多以独立的进程存在,因此可以通过检查系统运行的进程来检查是否存在可疑进程,这种进程一般占用较多的CPU资源,如使用任务管理器查看系统正在运行的进程;
    (2)有些木马病毒为了隐藏自己不以进程存在而是作为服务运行,检查系统正在运行的服务,查看有没有可疑的服务存在;如可以使用Windows自带的管理工具服务管理器检查;
    (3)木马程序一般要监听某个端口,因此可以通过检查系统目前正在监听的端口来判断;如可以使用命令行工具 netstat –an命令检查;
    (4)木马为了自启动多要修改注册表,因此可通过检查注册表中是否有可疑的自动运行的程序来判断;

  • 第18题:

    关于特洛伊木马程序,下列说法不正确的是()。

    • A、特洛伊木马程序能与远程计算机建立连接
    • B、特洛伊木马程序能够通过网络感染用户计算机系统
    • C、特洛伊木马程序能够通过网络控制用户计算机系统
    • D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

    正确答案:B

  • 第19题:

    关于隐性需求描述,正确的有()

    • A、显性
    • B、非显性
    • C、共性
    • D、偶然性
    • E、隐蔽性

    正确答案:B,D,E

  • 第20题:

    单选题
    关于特洛伊木马程序,下列说法不正确的是()。
    A

    特洛伊木马程序能与远程计算机建立连接

    B

    特洛伊木马程序能够通过网络感染用户计算机系统

    C

    特洛伊木马程序能够通过网络控制用户计算机系统

    D

    特洛伊木马程序包含有控制端程序、木马程序和木马配置程序


    正确答案: D
    解析: 暂无解析

  • 第21题:

    多选题
    木马程序可以独立存在于存储介质中,一般不具有寄生性和传染性,木马的执行一般也不需要用户激活,而是具有较强的主动性。木马程序的主要特点有()
    A

    由控制端与被控端组成

    B

    通信功能与远程控制能力强

    C

    反查杀和自恢复能力强

    D

    隐蔽性与欺骗性强


    正确答案: A,D
    解析: 暂无解析

  • 第22题:

    多选题
    以下不是木马程序具有的特征是()。
    A

    繁殖性

    B

    感染性

    C

    隐蔽性

    D

    欺骗性


    正确答案: D,A
    解析: 暂无解析

  • 第23题:

    多选题
    关于隐性需求描述,正确的有()
    A

    显性

    B

    非显性

    C

    共性

    D

    偶然性

    E

    隐蔽性


    正确答案: E,A
    解析: 暂无解析