更多“多选题计算机后门木马种类包括()。A特洛伊木马BRootKitC脚本后门D隐藏账号”相关问题
  • 第1题:

    人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。

    A.流量分析
    B.后门
    C.拒绝服务攻击
    D.特洛伊木马

    答案:A
    解析:
    5天修炼,模拟试题。
    攻击可分为两类:
    ■主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。
    ■被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

  • 第2题:

    恶意程序在一定限制时间范围内访问了其他正常程序的进程,是什么攻击?()

    • A、后门
    • B、特洛伊木马
    • C、缓冲区溢出
    • D、竞争状态

    正确答案:D

  • 第3题:

    后门程序相对木马程序的功能比较单一。


    正确答案:正确

  • 第4题:

    代码加密和代码隐藏是用来抵御:()。

    • A、逆向工程
    • B、隐蔽通道
    • C、木马攻击
    • D、程序后门

    正确答案:A

  • 第5题:

    列属于潜在威胁的是()

    • A、陷井门或后门
    • B、病毒
    • C、特洛伊木马
    • D、媒体废弃物导致的信息泄露

    正确答案:D

  • 第6题:

    在计算机网络中,能从后门攻击计算机的工具是()

    • A、木马
    • B、病毒
    • C、网关
    • D、防火墙

    正确答案:A

  • 第7题:

    ()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。

    • A、逻辑炸弹
    • B、特洛伊木马
    • C、后门
    • D、僵尸

    正确答案:C

  • 第8题:

    恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。


    正确答案:网络

  • 第9题:

    单选题
    代码加密和代码隐藏是用来抵御:()。
    A

    逆向工程

    B

    隐蔽通道

    C

    木马攻击

    D

    程序后门


    正确答案: A
    解析: 暂无解析

  • 第10题:

    填空题
    恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。

    正确答案: 网络
    解析: 暂无解析

  • 第11题:

    多选题
    rootkit后门程序具有哪些特点()?
    A

    隐藏进程

    B

    隐藏文件

    C

    隐藏端口

    D

    隐藏驱动


    正确答案: C,A
    解析: 暂无解析

  • 第12题:

    问答题
    简述木马由来及木马和后门的差异

    正确答案: 木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。
    解析: 暂无解析

  • 第13题:

    以下不属于现代计算机病毒的是()。

    • A、引导型病毒
    • B、木马程序
    • C、蠕虫
    • D、后门程序

    正确答案:A

  • 第14题:

    简述木马由来及木马和后门的差异


    正确答案: 木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。

  • 第15题:

    以下对特洛伊木马的概念描述正确的是()。

    • A、特洛伊木马不是真正的网络威助,只是一种游戏
    • B、特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击DOS等特殊功能的后门程序
    • C、特洛伊木马程序的特征浦反容易从计算机感染后的症状上进行判断
    • D、中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,相应服务器端的人就可以通过网络控制你的电脑

    正确答案:B

  • 第16题:

    恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。


    正确答案:逻辑炸弹

  • 第17题:

    下述那些攻击手段是防火墙无法防御的?()

    • A、Smurf
    • B、跨站脚本攻击
    • C、畸形报文攻击
    • D、后门木马
    • E、winnuke攻击

    正确答案:B,D

  • 第18题:

    包含有恶意代码的计算机程序表面上看不会产生任何危害,但实际上如果用户没有安装程序进行监控,他就能得到系统控制权限,并且进行破坏。这样的程序称作:()

    • A、特洛伊木马
    • B、后门
    • C、蠕虫
    • D、病毒

    正确答案:A

  • 第19题:

    计算机后门木马种类包括()。

    • A、特洛伊木马
    • B、RootKit
    • C、脚本后门
    • D、隐藏账号

    正确答案:A,B,C,D

  • 第20题:

    单选题
    ()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。
    A

    逻辑炸弹

    B

    特洛伊木马

    C

    后门

    D

    僵尸


    正确答案: A
    解析: 暂无解析

  • 第21题:

    单选题
    列属于潜在威胁的是()
    A

    陷井门或后门

    B

    病毒

    C

    特洛伊木马

    D

    媒体废弃物导致的信息泄露


    正确答案: B
    解析: 暂无解析

  • 第22题:

    填空题
    恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。

    正确答案: 逻辑炸弹
    解析: 暂无解析

  • 第23题:

    多选题
    下列哪些属于常说的恶意代码?()
    A

    病毒

    B

    蠕虫

    C

    木马

    D

    后门


    正确答案: B,C
    解析: 暂无解析