一个典型rootkit病毒包括:以太网嗅探器程程序,特洛伊木马程序,隐藏攻击者目录和进程的程序,还包括一些日志清理工具。
第1题:
完整的特洛伊木马程序一般由两个部分组成:服务器程序和( )。
A.藏匿程序
B.控制器程序
C.伪装程序
D.PC端程序
第2题:
完整的特洛伊木马程序,一般由两个部分组成:服务器程序和___________。
第3题:
第4题:
一个典型rootkit病毒包括()
第5题:
rootkit后门程序具有哪些特点()?
第6题:
关于特洛伊木马程序,下列说法不正确的是()。
第7题:
关于Rootkit的概念,下列说法较为准确的是()
第8题:
关于Rootkit的概念,下列说法错误的是()
第9题:
特洛伊木马程序不属于计算机病毒的一种。
第10题:
第11题:
隐藏进程
隐藏文件
隐藏端口
隐藏驱动
第12题:
特洛伊木马程序能与远程计算机建立连接
特洛伊木马程序能够通过网络感染用户计算机系统
特洛伊木马程序能够通过网络控制用户计算机系统
特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
第13题:
完整的特洛伊木马程序一般由两个部分组成:服务器程序和( )。
A)藏匿程序
B)控制器程序
C)伪装程序
D)PC端程序
第14题:
第15题:
关于Rootkit的概念,下列说法错误的是()
第16题:
()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
第17题:
()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。
第18题:
特洛伊木马程序是一种通过间接方式复制自身的非感染型病毒。()
第19题:
一个典型rootkit病毒包括:以太网嗅探器程程序,特洛伊木马程序,(),还包括一些日志清理工具。
第20题:
特洛伊木马程序是伪装成合法软件的非感染型病毒。
第21题:
特洛伊木马程序氛围服务器端和客户端,服务器端是攻击者到目标上的部分,用来再目标机上();客户端是用来控制目标机的部分,放在()的机器上。
第22题:
嗅探程序
木马程序
拒绝服务攻击
缓冲区溢出攻击
第23题:
嗅探程序
木马程序
拒绝服务攻击
缓冲区溢出攻击