下列说法不正确的是()。
第1题:
A.逻辑炸弹
B.特洛伊木马
C.后门
D.僵尸
第2题:
以下不属于现代计算机病毒的是()。
第3题:
列举后门的三种程序,并阐述其原理和防御方法。
第4题:
关于计算机领域中的后门的说法,正确的是()
第5题:
渗透测试发现阶段的目的:()。
第6题:
在产品中引入后门程序等恶意代码是典型的软硬件装配攻击。
第7题:
()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。
第8题:
IP欺骗属于()。
第9题:
是系统管理员预留给少数特殊用户的
只有系统管理员知道后门的存在
可能是程序开发人员预留的
以上说法都不正确
第10题:
远程攻击、本地攻击、物理攻击
扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
第11题:
第12题:
固有风险
检测性风险
审计风险
错误风险
第13题:
A.后门具有传染性
B.后门可以自我复制
C.利用后门,黑客可以实施远程控制
D.后门具有潜伏性
第14题:
什么是后门程序?后门程序与计算机病毒的差别是什么?
第15题:
后门程序相对木马程序的功能比较单一。
第16题:
下列说法不正确的是()。
第17题:
下面哪些是防火墙的功能?()
第18题:
IS审计师应该能识别并评估各种风险及潜在影响。以下哪项风险与绕过授权程序(后门)有关?()
第19题:
()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。
第20题:
后门程序是绕过安全性控制而获取对程序或系统访问权的程序
后门程序都是黑客留下来的
后门程序能绕过防火墙
WindowsUpdate实际上就是一个后门软件
第21题:
逻辑炸弹
特洛伊木马
后门
僵尸
第22题:
WindowsUpdate实际上就是一个后门软件
后门程序都是黑客留下来的
后门程序是绕过安全性控制而获取对程序或系统访问权的程序
后门程序能绕过防火墙
第23题:
电话营销
网上欺骗
后门程序
逻辑炸弹
第24题:
对
错