参考答案和解析
正确答案: B
解析: 暂无解析
更多“单选题计算机领域中后门的最主要危害是()A 利用后门偷窥系统内信息B 利用后门实施远程控制C 利用后门注入病毒D 以上说法都不对”相关问题
  • 第1题:

    计算机领域中后门的最主要危害是()

    A.利用后门偷窥系统内信息

    B.利用后门实施远程控制

    C.利用后门注入病毒

    D.以上说法都不对


    参考答案:B

  • 第2题:

    从技术的角度讲,系统后门可以分为网页后门、线程插入后门、扩展后门、C/S后门和rootkit后门。


    正确答案:正确

  • 第3题:

    计算机领域中后门的最主要危害是()

    • A、利用后门偷窥系统内信息
    • B、利用后门实施远程控制
    • C、利用后门注入病毒
    • D、以上说法都不对

    正确答案:B

  • 第4题:

    下列说法不正确的是()。

    • A、WindowsUpdate实际上就是一个后门软件
    • B、后门程序都是黑客留下来的
    • C、后门程序是绕过安全性控制而获取对程序或系统访问权的程序
    • D、后门程序能绕过防火墙

    正确答案:B

  • 第5题:

    从技术的角度讲,系统后门可以分为()

    • A、网页后门
    • B、线程插入后门
    • C、扩展后门
    • D、C/S后门
    • E、rootkit后门

    正确答案:A,B,C,D,E

  • 第6题:

    应对计算机领域中后门的做法正确的是()

    • A、预留的后门要及时删除
    • B、系统定期杀毒
    • C、系统定期升级病毒库
    • D、以上说法都不对

    正确答案:A

  • 第7题:

    计算机后门木马种类包括()。

    • A、特洛伊木马
    • B、RootKit
    • C、脚本后门
    • D、隐藏账号

    正确答案:A,B,C,D

  • 第8题:

    单选题
    关于计算机领域中的后门的说法,正确的是()
    A

    后门具有传染性

    B

    后门可以自我复制

    C

    利用后门,黑客可以实施远程控制

    D

    后门具有潜伏性


    正确答案: A
    解析: 暂无解析

  • 第9题:

    单选题
    关于计算机领域中的后门的说法,正确的是()
    A

    是系统管理员预留给少数特殊用户的

    B

    只有系统管理员知道后门的存在

    C

    可能是程序开发人员预留的

    D

    以上说法都不正确


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    下列说法不正确的是()。
    A

    WindowsUpdate实际上就是一个后门软件

    B

    后门程序都是黑客留下来的

    C

    后门程序是绕过安全性控制而获取对程序或系统访问权的程序

    D

    后门程序能绕过防火墙


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    渗透测试发现阶段的目的:()。
    A

    收集目标系统的信息

    B

    发现程序遗留的后门

    C

    发现可以被利用的漏洞

    D

    获取系统权限


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    相对来说,下列哪一种后门最难被管理员发现()。
    A

    文件系统后门

    B

    rhosts++后门

    C

    服务后门

    D

    内核后门


    正确答案: D
    解析: 暂无解析

  • 第13题:

    关于计算机领域中的后门的说法,正确的是()

    A.后门具有传染性

    B.后门可以自我复制

    C.利用后门,黑客可以实施远程控制

    D.后门具有潜伏性


    参考答案:C

  • 第14题:

    什么是后门程序?后门程序与计算机病毒的差别是什么?


    正确答案: 后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。
    后门程
    序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。

  • 第15题:

    关于计算机领域中的后门的说法,正确的是()

    • A、后门具有传染性
    • B、后门可以自我复制
    • C、利用后门,黑客可以实施远程控制
    • D、后门具有潜伏性

    正确答案:C

  • 第16题:

    渗透测试发现阶段的目的:()。

    • A、收集目标系统的信息
    • B、发现程序遗留的后门
    • C、发现可以被利用的漏洞
    • D、获取系统权限

    正确答案:A

  • 第17题:

    关于各类后门,下列说法中正确的是()

    • A、线程插入后门在运行时没有自己的进程
    • B、C/S后门中服务端安装在控制者主机上
    • C、网页技术不足以支撑实现系统后门
    • D、rootkit只能用来隐藏,没有控制的能力

    正确答案:A

  • 第18题:

    计算机领域中的后门可能存在于()

    • A、机箱背板上
    • B、键盘上
    • C、应用系统
    • D、以上都不对

    正确答案:C

  • 第19题:

    相对来说,下列哪一种后门最难被管理员发现()。

    • A、文件系统后门
    • B、rhosts++后门
    • C、服务后门
    • D、内核后门

    正确答案:D

  • 第20题:

    单选题
    下列说法不正确的是()。
    A

    后门程序是绕过安全性控制而获取对程序或系统访问权的程序

    B

    后门程序都是黑客留下来的

    C

    后门程序能绕过防火墙

    D

    WindowsUpdate实际上就是一个后门软件


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    计算机领域中的后门可能存在于()
    A

    机箱背板上

    B

    键盘上

    C

    应用系统

    D

    以上都不对


    正确答案: A
    解析: 暂无解析

  • 第22题:

    问答题
    什么是后门程序?后门程序与计算机病毒的差别是什么?

    正确答案: 后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。
    后门程
    序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。
    解析: 暂无解析

  • 第23题:

    单选题
    应对计算机领域中后门的做法正确的是()
    A

    预留的后门要及时删除

    B

    系统定期杀毒

    C

    系统定期升级病毒库

    D

    以上说法都不对


    正确答案: D
    解析: 暂无解析

  • 第24题:

    单选题
    计算机领域中后门的最主要危害是()
    A

    利用后门偷窥系统内信息

    B

    利用后门实施远程控制

    C

    利用后门注入病毒

    D

    以上说法都不对


    正确答案: B
    解析: 暂无解析