更多“只要能不通过正常登录进入系统的途径都称为网络后门。() ”相关问题
  • 第1题:

    正常情况下,开启业务用印机后门,应通过()开启业务用印机电子锁。

    A、钥匙

    B、密码

    C、电子印章系统正常流程

    D、密码、钥匙


    参考答案:C

  • 第2题:

    通过登录管理器中的“便利”设置,可以完成“无口令登录”设置,其正确的解释为()。

    A.仅有效于root用户,忽略其口令验证过程

    B.在系统启动后,选择任意用户,无需密码确认自动完成登录进入系统

    C.在系统启动后,仅允许选择指定的非root用户,无需密码确认自动完成登录进入系统

    D.系统按照匿名用户身份自动登录


    参考答案:C

  • 第3题:

    1、利用windows操作系统的Shift五次粘滞键功能余留后门被称为:

    A.CMD后门

    B.sethc后门

    C.Shift后门

    D.rootkit后门


    B

  • 第4题:

    程序员在设计的软件系统中插入了一段专门设计的代码,使得它在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为

    A.特洛依木马

    B.后门陷阱

    C.逻辑炸弹

    D.僵尸网络


    正确答案:B
    解析:特洛伊木马简称"木马",由服务器程序和控制器程序组成,"中了木马"就是指安装了木马的服务器程序,则拥有控制器程序的人就可以通过网络控制该电脑。逻辑炸弹指的是在特定的逻辑条件满足时,程序被激活,执行的一般都是破坏性的代码,会导致整个系统瘫痪。僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

  • 第5题:

    通过登录管理器中的“便利”设置,可以完成“自动登录”设置,其正确的解释为()。

    A.系统无需选择登录用户,均以root身份自动登录

    B.在系统启动后,选择任一用户,无需密码确认自动进入系统

    C.仅允许指定非root用户,在系统启动后自动直接完成登录过程

    D.系统按照匿名用户身份自动登录


    参考答案:C