下列说法不正确的是()。A、后门程序是绕过安全性控制而获取对程序或系统访问权的程序B、后门程序都是黑客留下来的C、后门程序能绕过防火墙D、WindowsUpdate实际上就是一个后门软件

题目

下列说法不正确的是()。

  • A、后门程序是绕过安全性控制而获取对程序或系统访问权的程序
  • B、后门程序都是黑客留下来的
  • C、后门程序能绕过防火墙
  • D、WindowsUpdate实际上就是一个后门软件

相似考题
更多“下列说法不正确的是()。A、后门程序是绕过安全性控制而获取对程序或系统访问权的程序B、后门程序都是黑客留下来的C、后门程序能绕过防火墙D、WindowsUpdate实际上就是一个后门软件”相关问题
  • 第1题:

    ()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。

    A.逻辑炸弹

    B.特洛伊木马

    C.后门

    D.僵尸


    参考答案:C

  • 第2题:

    以下不属于现代计算机病毒的是()。

    • A、引导型病毒
    • B、木马程序
    • C、蠕虫
    • D、后门程序

    正确答案:A

  • 第3题:

    列举后门的三种程序,并阐述其原理和防御方法。


    正确答案: 1)远程开启TELNET服务(RTCS.VBE.工具软)件,防御方法:注意对开启服务的监护;
    2)建立WEB和TELNET服务(WNC.EXE.,防御方法:注意对开启服务的监护;
    3)让禁用的GUEST用户具有管理权限(PSU.EXE修改注册表),防御方法:监护系统注册表。

  • 第4题:

    关于计算机领域中的后门的说法,正确的是()

    • A、后门具有传染性
    • B、后门可以自我复制
    • C、利用后门,黑客可以实施远程控制
    • D、后门具有潜伏性

    正确答案:C

  • 第5题:

    渗透测试发现阶段的目的:()。

    • A、收集目标系统的信息
    • B、发现程序遗留的后门
    • C、发现可以被利用的漏洞
    • D、获取系统权限

    正确答案:A

  • 第6题:

    在产品中引入后门程序等恶意代码是典型的软硬件装配攻击。


    正确答案:正确

  • 第7题:

    ()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。

    • A、逻辑炸弹
    • B、特洛伊木马
    • C、后门
    • D、僵尸

    正确答案:C

  • 第8题:

    IP欺骗属于()。

    • A、物理威胁
    • B、程序漏洞威胁
    • C、连接威胁
    • D、后门技术

    正确答案:C

  • 第9题:

    单选题
    关于计算机领域中的后门的说法,正确的是()
    A

    是系统管理员预留给少数特殊用户的

    B

    只有系统管理员知道后门的存在

    C

    可能是程序开发人员预留的

    D

    以上说法都不正确


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    黑客通常实施攻击的步骤是怎样的?()
    A

    远程攻击、本地攻击、物理攻击

    B

    扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

    C

    踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹


    正确答案: C
    解析: 暂无解析

  • 第11题:

    问答题
    什么是后门程序?后门程序与计算机病毒的差别是什么?

    正确答案: 后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。
    后门程
    序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。
    解析: 暂无解析

  • 第12题:

    单选题
    IS审计师应该能识别并评估各种风险及潜在影响。以下哪项风险与绕过授权程序(后门)有关?()
    A

    固有风险

    B

    检测性风险

    C

    审计风险

    D

    错误风险


    正确答案: B
    解析: 暂无解析

  • 第13题:

    关于计算机领域中的后门的说法,正确的是()

    A.后门具有传染性

    B.后门可以自我复制

    C.利用后门,黑客可以实施远程控制

    D.后门具有潜伏性


    参考答案:C

  • 第14题:

    什么是后门程序?后门程序与计算机病毒的差别是什么?


    正确答案: 后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。
    后门程
    序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。

  • 第15题:

    后门程序相对木马程序的功能比较单一。


    正确答案:正确

  • 第16题:

    下列说法不正确的是()。

    • A、WindowsUpdate实际上就是一个后门软件
    • B、后门程序都是黑客留下来的
    • C、后门程序是绕过安全性控制而获取对程序或系统访问权的程序
    • D、后门程序能绕过防火墙

    正确答案:B

  • 第17题:

    下面哪些是防火墙的功能?()

    • A、过滤病毒和后门程序,防止内部信息泄漏;
    • B、记录进出活动,阻止不明程序运行;
    • C、保护并隐藏计算机在Internet上的端口信息,防止黑客扫描;
    • D、提供计算机的安全状况报告。

    正确答案:A,B

  • 第18题:

    IS审计师应该能识别并评估各种风险及潜在影响。以下哪项风险与绕过授权程序(后门)有关?()

    • A、固有风险
    • B、检测性风险
    • C、审计风险
    • D、错误风险

    正确答案:A

  • 第19题:

    ()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。

    • A、后门程序
    • B、漏洞
    • C、恶意代码
    • D、病毒

    正确答案:B

  • 第20题:

    单选题
    下列说法不正确的是()。
    A

    后门程序是绕过安全性控制而获取对程序或系统访问权的程序

    B

    后门程序都是黑客留下来的

    C

    后门程序能绕过防火墙

    D

    WindowsUpdate实际上就是一个后门软件


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    ()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。
    A

    逻辑炸弹

    B

    特洛伊木马

    C

    后门

    D

    僵尸


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    下列说法不正确的是()。
    A

    WindowsUpdate实际上就是一个后门软件

    B

    后门程序都是黑客留下来的

    C

    后门程序是绕过安全性控制而获取对程序或系统访问权的程序

    D

    后门程序能绕过防火墙


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    不属于黑客常用的入侵网络手段的是()。
    A

    电话营销

    B

    网上欺骗

    C

    后门程序

    D

    逻辑炸弹


    正确答案: A
    解析: A选项不属于黑客常用的网络入侵手段。

  • 第24题:

    判断题
    后门程序相对木马程序的功能比较单一。
    A

    B


    正确答案:
    解析: 暂无解析