篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件篡改。通常可供利用的漏洞包括()。A、操作系统漏洞B、数据库漏洞C、Web服务器漏洞D、Web应用程序漏洞E、安全设置

题目

篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件篡改。通常可供利用的漏洞包括()。

  • A、操作系统漏洞
  • B、数据库漏洞
  • C、Web服务器漏洞
  • D、Web应用程序漏洞
  • E、安全设置

相似考题
更多“篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件篡”相关问题
  • 第1题:

    以下关于腾讯云主机安全产品——云镜的功能描述中,哪些是正确的()。

    A、木马文件检测:基于机器学习对各类恶意文件进行检测,包括各类WebShell后门和二进制木马,对检测出来的恶意文件进行访问控制和隔离操作,防止恶意文件的再次利用

    B、密码破解检测:对密码恶意破解类行为进行检测,共享全网恶意IP库,自动化提示异常

    C、登录行为审计:采集服务器上的登录日志进行分析,对非法登录进行实时告警

    D、漏洞检测:对主机上存在的高危漏洞风险进行实时预警和提供修复方案,包括系统漏洞、应用组件漏洞、WEB类漏洞,帮助企业快速应对漏洞风险


    答案:ABCD

  • 第2题:

    下载运行木马的恶意代码的特征包括( )

    A、利用了微软的可以嵌入exe文件的eml文件的漏洞

    B、将木马放在eml文件里

    C、然后用一段恶意代码指向它

    D、上网者浏览到该恶意网页,就会在不知情下载了木马并执行,没有提示没有警告


    正确答案:ABCD

  • 第3题:

    网页防篡改技术主要分为哪些?()

    • A、阻止黑客侵入
    • B、阻止黑客反侵入
    • C、SQL注入
    • D、木马植入
    • E、窃听

    正确答案:A,B

  • 第4题:

    常见的黑客攻击方法有()

    • A、获取口令
    • B、放置木马程序
    • C、电子邮件攻击
    • D、利用系统漏洞攻击

    正确答案:A,B,C,D

  • 第5题:

    网页恶意代码通常利用()来实现植入并进行攻击。

    • A、口令攻击
    • B、U盘工具
    • C、IE浏览器的漏洞
    • D、拒绝服务攻击

    正确答案:C

  • 第6题:

    木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户。


    正确答案:正确

  • 第7题:

    有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。

    • A、病毒攻击
    • B、木马攻击
    • C、拒绝服务攻击
    • D、逻辑炸弹攻击

    正确答案:C

  • 第8题:

    木马程序利用()协议,采用了C/S结构。


    正确答案:TCP/IP

  • 第9题:

    网页中挂木马。许多不规范的网站或者恶意网站(),在它的网页里面就已经包含了(),当我们打开该网站的网页后,网页中的代码会利用()的漏洞,自动运行木马程序,而在此运行的过程中,没有丝毫提示,此隐蔽性极高。可以说,正是IE浏览器层出不穷的()造成了如今网页漏洞横行的原因。


    正确答案:如一些交友网站、色情网站;木马程序;IE浏览器;漏洞

  • 第10题:

    多选题
    一般情况下,木马在运行后,都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种()
    A

    修改主引导记录

    B

    修改注册表,修改win.ini文件

    C

    利用AutoexeC.bat和Config.sys进行加载

    D

    感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的。

    E

    开启“自动播放”


    正确答案: E,D
    解析: 暂无解析

  • 第11题:

    多选题
    常见的黑客攻击方法有()
    A

    获取口令

    B

    放置木马程序

    C

    电子邮件攻击

    D

    利用系统漏洞攻击


    正确答案: A,C
    解析: 暂无解析

  • 第12题:

    填空题
    木马程序利用()协议,采用了C/S结构。

    正确答案: TCP/IP
    解析: 暂无解析

  • 第13题:

    关于网络安全,以下说法中正确的是(32)。

    A.使用无线传输可以防御网络监听

    B.木马程序是一种蠕虫病毒

    C.使用防火墙可以有效地防御病毒

    D.冲击波病毒利用Windows的RPC漏洞进行传播


    正确答案:C
    解析:无线传输的数据信号容易被设备监听。木马程序是一种通过网络侵入用户计算机系统的Client/Server软件,木马程序与普通病毒是有区别的,严格意义上讲它不是一种病毒。防火墙用于检测通过网络的数据包,它只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能用来防治病毒。

  • 第14题:

    甲涉嫌利用木马程序盗取Q币并转卖他人,公安机关搜查其住处时,发现一个U盘内存储了用于盗取账号密码的木马程序。关于该U盘的处理,下列哪些选项是正确的?

      

    A.应扣押U盘并制作笔录

    B.检查U盘内的电子数据时,应将U盘拆分过程进行录像

    C.公安机关移送审查起诉时,对U盘内提取的木马程序,应附有该木马程序如何盗取账号密码的说明

    D.如U盘未予封存,且不能补正或作出合理解释的,U盘内提取的木马程序不得作为定案的根据

    答案:A,B,C,D
    解析:
    选项 A 正确。《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第八条第一款规定,收集、提取电子数据,能够扣押电子数据原始存储介质的,应当扣押、封存原始存储介质,并制作笔录,记录原始存储介质的封存状态。选项 B 正确。《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第十六条第二款规定,电子数据检查,应当对电子数据存储介质拆封过程进行录像,并将电子数据存储介质通过写保护设备接入到检查设备进行检查;有条件的,应当制作电子数据备份,对备份进行检查;无法使用写保护设备且无法制作备份的,应当注明原因,并对相关活动进行录像。选项 C 正确。《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第十九条规定,对侵入、非法控制计算机信息系统的程序、工具以及计算机病毒等无法直接展示的电子数据,应当附电子数据属性、功能等情况的说明。对数据统计量、数据同一性等问题,侦查机关应当出具说明。选项 D 正确。《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第二十七条规定,电子数据的收集、提取程序有下列瑕疵,经补正或者作出合理解释的,可以49采用;不能补正或者作出合理解释的,不得作为定案的根据:(一)未以封存状态移送的;(二)笔录或者清单上没有侦查人员、电子数据持有人(提供人)、见证人签名或者盖章的;(三)对电子数据的名称、类别、格式等注明不清的;(四)有其他瑕疵的。

  • 第15题:

    直接利用法律不健全这一漏洞来达到欺诈目的的行为有()。

    • A、碰瓷假摔
    • B、致伤不如致死
    • C、装病骗取假释机会
    • D、植入木马

    正确答案:A,B,C

  • 第16题:

    关于网络安全,以下说法中正确的是()

    • A、使用无线传输可以防御网络监听
    • B、木马是一种蠕虫病毒
    • C、使用防火墙可以有效地防御病毒
    • D、冲击波病毒利用Windows的RPC漏洞进行传播

    正确答案:D

  • 第17题:

    ()不属于常见的网页篡改技术。

    • A、木马植入
    • B、病毒攻击
    • C、侵入漏洞
    • D、限制管理员权限

    正确答案:D

  • 第18题:

    木马程序会驻留用户机系统,黑客可以使用木马程序任意修改用户计算机的参数设定,复制文件,窥视用户机密以达到控制用户计算机的目的。


    正确答案:正确

  • 第19题:

    一般情况下,木马在运行后,都会修改系统,以便在下一次系统启动时自动运行该木马程序。修改系统的方法有下面几种()

    • A、修改主引导记录
    • B、修改注册表,修改win.ini文件
    • C、利用AutoexeC.bat和Config.sys进行加载
    • D、感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的。
    • E、开启“自动播放”

    正确答案:B,C,D,E

  • 第20题:

    木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户计算机的参数设定、复制文件、窥视用户机密以达到控制用户计算机的目的。


    正确答案:正确

  • 第21题:

    填空题
    一般的木马程序都利用()协议,采用()结构。

    正确答案: TCP/IP,C/S
    解析: 暂无解析

  • 第22题:

    多选题
    篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件篡改。通常可供利用的漏洞包括()。
    A

    操作系统漏洞

    B

    数据库漏洞

    C

    Web服务器漏洞

    D

    Web应用程序漏洞

    E

    安全设置


    正确答案: E,C
    解析: 暂无解析

  • 第23题:

    单选题
    ()不属于常见的网页篡改技术。
    A

    木马植入

    B

    病毒攻击

    C

    侵入漏洞

    D

    限制管理员权限


    正确答案: A
    解析: 暂无解析