更多“后门程序相对木马程序的功能比较单一。”相关问题
  • 第1题:

    从( )上讲,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。


    正确答案:黑客攻击的手段
    黑客攻击的手段

  • 第2题:

    以下木马程序的描述中,正确的是()。

    A.木马程序主要通过移动磁盘传播
    B.木马程序的客户端运行在攻击者的机器上
    C.木马程序的目的是使计算机或者网络无法提供正常的服务
    D.Sniffer是典型的木马程序

    答案:B
    解析:

  • 第3题:

    以下不属于现代计算机病毒的是()。

    • A、引导型病毒
    • B、木马程序
    • C、蠕虫
    • D、后门程序

    正确答案:A

  • 第4题:

    什么是后门程序?后门程序与计算机病毒的差别是什么?


    正确答案: 后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。
    后门程
    序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。

  • 第5题:

    根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。


    正确答案:可采用以下方法进行判断:
    (1)木马多以独立的进程存在,因此可以通过检查系统运行的进程来检查是否存在可疑进程,这种进程一般占用较多的CPU资源,如使用任务管理器查看系统正在运行的进程;
    (2)有些木马病毒为了隐藏自己不以进程存在而是作为服务运行,检查系统正在运行的服务,查看有没有可疑的服务存在;如可以使用Windows自带的管理工具服务管理器检查;
    (3)木马程序一般要监听某个端口,因此可以通过检查系统目前正在监听的端口来判断;如可以使用命令行工具 netstat –an命令检查;
    (4)木马为了自启动多要修改注册表,因此可通过检查注册表中是否有可疑的自动运行的程序来判断;

  • 第6题:

    下列说法不正确的是()。

    • A、WindowsUpdate实际上就是一个后门软件
    • B、后门程序都是黑客留下来的
    • C、后门程序是绕过安全性控制而获取对程序或系统访问权的程序
    • D、后门程序能绕过防火墙

    正确答案:B

  • 第7题:

    如何防御木马程序?


    正确答案:对木马的防治要制定出一个有效的策略,通常可以采用如下几个步骤:
    1)不要轻易地下载、运行不安全的程序。
    2)定期对系统进行扫描。可以采用专用的木马防治工具,如木马克星。这是一款国产的软件,可以查杀5021种国际木马,112种电子邮件木马,保证查杀冰河类文件关联木马,OICQ类寄生木马,ICMP类幽灵木马,网络神偷类反弹木马。TrojanHunter也是一个很好的选择。
    3)使用防火墙。对现有硬盘的扫描是不够的,应该从根本上制止木马的入侵。使用专用的防火墙可以在木马试图连接到网络时就可以将其屏蔽。木马克星和TrojanHunter都可以起到防火墙的屏蔽作用,当然也可以使用Norton Internet Security。

  • 第8题:

    通过电子邮件发出或捆绑在其他程序中的一种伪装潜伏的网络病毒,会修改注册表、驻留内存,设置“后门”定时发送该用户的隐私到木马程序指定的地址,这种病毒叫()(2个汉字)病毒。


    正确答案:木马

  • 第9题:

    问答题
    什么是后门程序?后门程序与计算机病毒的差别是什么?

    正确答案: 后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。
    后门程
    序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。
    解析: 暂无解析

  • 第10题:

    问答题
    根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。

    正确答案: 可采用以下方法进行判断:
    (1)木马多以独立的进程存在,因此可以通过检查系统运行的进程来检查是否存在可疑进程,这种进程一般占用较多的CPU资源,如使用任务管理器查看系统正在运行的进程;
    (2)有些木马病毒为了隐藏自己不以进程存在而是作为服务运行,检查系统正在运行的服务,查看有没有可疑的服务存在;如可以使用Windows自带的管理工具服务管理器检查;
    (3)木马程序一般要监听某个端口,因此可以通过检查系统目前正在监听的端口来判断;如可以使用命令行工具 netstat –an命令检查;
    (4)木马为了自启动多要修改注册表,因此可通过检查注册表中是否有可疑的自动运行的程序来判断;
    解析: 暂无解析

  • 第11题:

    单选题
    相对来说,下列哪一种后门最难被管理员发现()。
    A

    文件系统后门

    B

    rhosts++后门

    C

    服务后门

    D

    内核后门


    正确答案: D
    解析: 暂无解析

  • 第12题:

    判断题
    后门程序相对木马程序的功能比较单一。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?


    答案:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。


  • 第14题:

    木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户。

    A

    B



  • 第15题:

    根据《江苏移动数据机房规范实施细则》,数据机房内集装架是否应安装前后门,正确的是()。

    • A、同一数据机房内集装架宜统一安装前后门.如果数据网设备安装相对密集,散热量比较大,可统一不安装前后门
    • B、同一数据机房内集装架必须统一安装前后门
    • C、同一数据机房内集装架不宜统一安装前后门.如果数据网设备安装相对密集,散热量比较大,可统一不安装前后门
    • D、同一数据机房内集装架前后门安装或不安装必须统一

    正确答案:A

  • 第16题:

    蒙迪欧1.5L GTDi前大灯仅有(),相对凌渡来说功能比较单一。

    • A、卤素大灯
    • B、回家功能
    • C、LED日间行车灯
    • D、自动感应

    正确答案:A,B,D

  • 第17题:

    ()软件不能防范木马程序.


    正确答案:ARP防火墙

  • 第18题:

    关于特洛伊木马程序,下列说法不正确的是()。

    • A、特洛伊木马程序能与远程计算机建立连接
    • B、特洛伊木马程序能够通过网络感染用户计算机系统
    • C、特洛伊木马程序能够通过网络控制用户计算机系统
    • D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

    正确答案:B

  • 第19题:

    木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户。


    正确答案:正确

  • 第20题:

    相对来说,下列哪一种后门最难被管理员发现()。

    • A、文件系统后门
    • B、rhosts++后门
    • C、服务后门
    • D、内核后门

    正确答案:D

  • 第21题:

    填空题
    通过电子邮件发出或捆绑在其他程序中的一种伪装潜伏的网络病毒,会修改注册表、驻留内存,设置“后门”定时发送该用户的隐私到木马程序指定的地址,这种病毒叫()(2个汉字)病毒。

    正确答案: 木马
    解析: 暂无解析

  • 第22题:

    单选题
    关于特洛伊木马程序,下列说法不正确的是()。
    A

    特洛伊木马程序能与远程计算机建立连接

    B

    特洛伊木马程序能够通过网络感染用户计算机系统

    C

    特洛伊木马程序能够通过网络控制用户计算机系统

    D

    特洛伊木马程序包含有控制端程序、木马程序和木马配置程序


    正确答案: C
    解析: 暂无解析

  • 第23题:

    判断题
    木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户。
    A

    B


    正确答案:
    解析: 暂无解析