单选题通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为()A 特洛伊木马B 蠕虫病毒C 宏病毒D CIH病毒

题目
单选题
通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为()
A

特洛伊木马

B

蠕虫病毒

C

宏病毒

D

CIH病毒


相似考题
更多“单选题通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为()A 特洛伊木马B 蠕虫病毒C 宏病毒D CIH病毒”相关问题
  • 第1题:

    试题(6)

    下面病毒中,属于蠕虫病毒的是 (6) 。

    (6)A.CIH病毒

    B.特洛伊木马病毒

    C.罗密欧与朱丽叶病毒

    D.Melissa病毒


    正确答案:C
    试题(6)分析
    本题考查计算机病毒的基础知识。
    CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
    特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。
    2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。
    Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。
    参考答案
    (6)C

  • 第2题:

    对于一个使用应用代理服务型防火墙的网络而言,外部网络______。

    A.与内部网络主机直接连接

    B.可以访问到内部网络主机的IP地址

    C.在通过防火墙检查后,与内部网络主机建立连接

    D.无法看到内部网络的主机信息,只能访问防火墙主机


    正确答案:D

  • 第3题:

    下面病毒中,属于蠕虫病毒的是 (6)

    A.CIH病毒

    B.特洛伊木马病毒

    C.罗密欧与朱丽叶病毒

    D.Melissa病毒


    正确答案:C
    本题考查计算机病毒的基础知识。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。

  • 第4题:

    某单位路由器防火墙作了如下配置: firewall enable access-list normal 101 permit ip 202.38.0.0 0.0.0.255 10.10.10.10 0.0.0.255 access-list normal 101 deny tcp 202.38.0.0 0.0.0.255 10.10.10.10 0.0.0.255 gt 1024 access-list normal 101 deny ip any any 端口配置如下 interface Serial0 Enable Ip address 202.38.111.25 255.255.255.0 encapsulation ppp ip access-group 101 out interface Ethernet0 ip address 10.10.10.1 255.255.255.0 内部局域网主机均为10.10.10.0 255.255.255.0网段。以下说法正确的是(本题假设其他网络均没有使用防火墙):

    A、外部主机202.38.0.50可以ping通任何内部主机; B、内部主机10.10.10.5,可以任意访问外部网络资源; C、外部202.38.5.0 255.255.255.0网段主机可以与此内部网主机建立tcp连接; D、外部202.38.0.0 255.255.255.0网段主机不可以与此内部网主机建立tcp连接 E、内部任意主机都可以与外部任意主机建立tcp连接; F、内部任意主机只可以与外部202.38.0.0 255.255.255.0网段主机建立tcp连接


    正确答案:AC

  • 第5题:

    能够复制自身的计算机病毒是()。

    A.宏病毒

    B.CIH病毒

    C.蠕虫病毒

    D.木马病毒


    参考答案:C

  • 第6题:

    ●通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为(56)。

    (56)

    A.特洛伊木马

    B.蠕虫病毒

    C.宏病毒

    D.CIH病毒


    正确答案:A

  • 第7题:

    通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为()

    • A、特洛伊木马
    • B、蠕虫病毒
    • C、宏病毒
    • D、CIH病毒

    正确答案:A

  • 第8题:

    下列计算机病毒中属于网络蠕虫的是()。

    • A、CIH病毒
    • B、红色代码
    • C、冰河
    • D、宏病毒

    正确答案:B

  • 第9题:

    用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。

    • A、脚本病毒
    • B、变形病毒
    • C、蠕虫病毒
    • D、宏病毒

    正确答案:A

  • 第10题:

    某单位路由器防火墙作了如下配置:firewal lenableaccess-listnormal 101 permitip202.38.0.00.0.0.255 10.10.10.100.0.0.255 access-listnormal 101 deny tcp202.38.0.00.0.0.255 10.10.10.100.0.0.255 gt 1024 access-listnormal 101 deny ipanyany 端口配置如下interface Serial0EnableIp address 202.38.111.25 255.255.255.0 encapsulation pppip access-group 101 out interface Ethernet0 ip address10.10.10.1255.255.255.0内部局域网主机均为10.10.10.0255.255.255.0网段。以下说法正确的是(本题假设其他网络均没有使用防火墙):()

    • A、外部主机202.38.0.50可以ping通任何内部主机;
    • B、内部主机10.10.10.5,可以任意访问外部网络资源;
    • C、外部202.38.5.0255.255.255.0网段主机可以与此内部网主机建立tcp连接;
    • D、外部202.38.0.0255.255.255.0网段主机不可以与此内部网主机建立tcp连接
    • E、内部任意主机都可以与外部任意主机建立tcp连接;
    • F、内部任意主机只可以与外部202.38.0.0255.255.255.0网段主机建立tcp连接

    正确答案:A,C

  • 第11题:

    以下()不属于恶意代码。

    • A、病毒
    • B、蠕虫
    • C、宏
    • D、特洛伊木马

    正确答案:C

  • 第12题:

    单选题
    入侵计算机的病毒形式多样。既有单用户微型机上常见的某些计算机病毒,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,也有专门攻击计算机网络的网络型病毒,如()。
    A

    特洛伊木马病毒及蠕虫病毒

    B

    宏病毒和恶意插件

    C

    邮件炸弹和CIH等

    D

    蠕虫病毒和灰鸽子等


    正确答案: C
    解析: 暂无解析

  • 第13题:

    通常恶意病毒“四大家族”是指()。

    A、宏病毒

    B、CIH病毒

    C、蠕虫病毒

    D、木马病毒

    E、千年虫病毒

    F、冲击波


    参考答案:ABCD

  • 第14题:

    攻击者一般通过______来远程获取用户的计算机信息。

    A.蠕虫病毒

    B.木马病毒

    C.宏病毒

    D.CIH病毒


    正确答案:B
    解析:本题考查计算机病毒的基础知识。蠕虫病毒主要是利用计算机系统的漏洞进行自动传播复制。木马病毒是通过一段特定的程序(木马程序)来控制另一台计算机,因此能够远程获取用户的计算机信息。宏病毒是一种寄存在文档或模板的宏中的计算机病毒,如Word宏病毒。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。

  • 第15题:

    某单位路由器防火墙作了如下配置:内部局域网主机均为10.10.10.0255.255.255.0网段。以下说法正确的是(本题假设其他网络均没有使用防火墙):()

    A.外部主机202.38.0.50可以ping通任何内部主机;

    B.内部主机10.10.10.5,可以任意访问外部网络资源;

    C.外部202.38.5.0255.255.255.0网段主机可以与此内部网主机建立tcp连接;

    D.外部202.38.0.0255.255.255.0网段主机不可以与此内部网主机建立tcp连接

    E.内部任意主机都可以与外部任意主机建立tcp连接;

    F.内部任意主机只可以与外部202.38.0.0255.255.255.0网段主机建立tcp连接


    正确答案:AC

  • 第16题:

    某单位路由器防火墙作了如下配置网段,以下说法正确的是()。

    A.外部主机202.38.0.50可以ping通任何内部主机

    B.内部主机10.10.10.5,可以任意访问外部网络资源

    C.内部任意主机都可以与外部任意主机建立tcp连接

    D.外部202.38.5.0/24网段主机可以与此内部网主机建立tcp连接

    E.外部202.38.0.0/24网段主机不可以与此内部网主机建立端口号大于1024的tcp连接


    正确答案:E

  • 第17题:

    通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( )。

    A.电子邮件病毒

    B.特洛伊木马

    C.宏病毒

    D.计算机蠕虫


    正确答案:D

  • 第18题:

    入侵计算机的病毒形式多样。既有单用户微型机上常见的某些计算机病毒,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,也有专门攻击计算机网络的网络型病毒,如()。

    A.特洛伊木马病毒及蠕虫病毒

    B.宏病毒和恶意插件

    C.邮件炸弹和CIH等

    D.蠕虫病毒和灰鸽子等


    参考答案:A

  • 第19题:

    ()是专门窃取用户隐私资料的病毒,通过网络进行传播,一旦中毒,用户电脑会被监控,一举一动都被别人尽收眼底。

    • A、蠕虫病毒
    • B、宏病毒
    • C、CIH病毒
    • D、木马病毒

    正确答案:D

  • 第20题:

    常见的计算机病毒类型有()。

    • A、引导区病毒
    • B、文件型病毒
    • C、宏病毒和脚本病毒
    • D、网络蠕虫和“特洛伊木马”

    正确答案:A,B,C,D

  • 第21题:

    入侵计算机的病毒形式多样。既有单用户微型机上常见的某些计算机病毒,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,也有专门攻击计算机网络的网络型病毒,如()。

    • A、特洛伊木马病毒及蠕虫病毒
    • B、宏病毒和恶意插件
    • C、邮件炸弹和CIH等
    • D、蠕虫病毒和灰鸽子等

    正确答案:A

  • 第22题:

    能够复制自身的计算机病毒是()。

    • A、宏病毒
    • B、CIH病毒
    • C、蠕虫病毒
    • D、木马病毒

    正确答案:C

  • 第23题:

    单选题
    用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。
    A

    脚本病毒

    B

    变形病毒

    C

    蠕虫病毒

    D

    宏病毒


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为()
    A

    特洛伊木马

    B

    蠕虫病毒

    C

    宏病毒

    D

    CIH病毒


    正确答案: C
    解析: 特洛伊木马是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行信息窃取等的工具。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。为了达到控制服务端主机的目的,木马往往要采用各种手段达到激活自己、加载运行的目的。完整的木马程序一般由两个部分组成:一个是服务端(被控制端),另一个是客户端(控制端)。"中了木马"就是指安装了木马的服务端程序,若你的电脑被安装了服务端程序,则拥有相应客户端的人就可以通过网络控制你的电脑,为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码便无安全可言了。蠕虫病毒一般是通过复制自身在互联网环境下进行传播。蠕虫病毒的传染目标是互联网内的所有计算机,局域网条件下的共享文件夹、电子邮件、网络中的恶意网页、大量存在着漏洞的服务器等都成为蠕虫病毒传播的良好途径。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会"感染"上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到该用户的计算机上。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。但是CIH病毒只在Windows95、Windows98和WindowsMe系统上发作,影响有限。