更多“什么是特洛伊木马?”相关问题
  • 第1题:

    什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?


    答案:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。


  • 第2题:

    在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()

    • A、特洛伊木马
    • B、蠕虫
    • C、间谍软件
    • D、木马

    正确答案:B

  • 第3题:

    采用大量的用户名和密码企图登录主机的做法是什么?()

    • A、IP欺骗
    • B、蛮力破解
    • C、DoS攻击
    • D、特洛伊木马

    正确答案:B

  • 第4题:

    关于特洛伊木马程序,下列说法不正确的是()。

    • A、特洛伊木马程序能与远程计算机建立连接
    • B、特洛伊木马程序能够通过网络感染用户计算机系统
    • C、特洛伊木马程序能够通过网络控制用户计算机系统
    • D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

    正确答案:B

  • 第5题:

    ()是恶意的威胁代理。

    • A、特洛伊木马
    • B、邮件爆炸
    • C、攻击者
    • D、蠕虫病毒

    正确答案:A,B,C,D

  • 第6题:

    特洛伊木马的明显特征是隐蔽性与非授权性。


    正确答案:正确

  • 第7题:

    特洛伊木马主要的隐藏方法有()、()、()、()、()。


    正确答案:在任务栏里隐藏;在任务管理器里隐藏;改变端口;隐藏通信;最新隐身技术

  • 第8题:

    为什么MAC能阻止特洛伊木马?


    正确答案: MAC能够阻止特洛伊木马。一个特洛伊木马是在一个执行某些合法功能的程序中隐藏的代码,它利用运行此程序的主体的权限违反安全策略,通过伪装成有用的程序在进程中泄露信息。阻止特洛伊木马的策略是基于非循环信息流,由于MAC策略是通过梯度安全标签实现信息的单向流通,从而它可以很好地阻止特洛伊木马的泄密。

  • 第9题:

    判断题
    特洛伊木马是可以自我复制的程序。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    问答题
    简述特洛伊木马的工作原理。

    正确答案: 特洛伊木马利用自身所具有的植入功能,或依附其他具有传播能力的病毒,或通过入侵植入等多种途径,进驻目标期机器,搜集其中各种敏感信息,并通过网络与外界通信,发回所搜集到的各种敏感信息,接受植入者指令,完成其他各种操作,如修改文件、格式化硬盘等。
    解析: 暂无解析

  • 第11题:

    问答题
    什么是特洛伊木马?

    正确答案: 特洛伊木马程序一般由两个部份程序组成:一个是服务器程序,一个是控制器程序。特洛伊木马常常伪装成某种有用的或有趣的程序,如屏幕保护程序、算命程序、计算机游戏等,但实际上却可能会破坏数据、骗取使用者的密码等。一般特洛伊木马不会自我复制,也不会感染别的计算机。特洛伊木马的明显特征是隐蔽性与非授权性。
    解析: 暂无解析

  • 第12题:

    单选题
    采用大量的用户名和密码企图登录主机的做法是什么?()
    A

    IP欺骗

    B

    蛮力破解

    C

    DoS攻击

    D

    特洛伊木马


    正确答案: B
    解析: 暂无解析

  • 第13题:

    特洛伊木马”(TrojanHorse)程序是黑客进行IP欺骗的病毒程序。()


    答案:错误

  • 第14题:

    恶意程序在一定限制时间范围内访问了其他正常程序的进程,是什么攻击?()

    • A、后门
    • B、特洛伊木马
    • C、缓冲区溢出
    • D、竞争状态

    正确答案:D

  • 第15题:

    以下对特洛伊木马的概念描述正确的是()。

    • A、特洛伊木马不是真正的网络威助,只是一种游戏
    • B、特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击DOS等特殊功能的后门程序
    • C、特洛伊木马程序的特征浦反容易从计算机感染后的症状上进行判断
    • D、中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,相应服务器端的人就可以通过网络控制你的电脑

    正确答案:B

  • 第16题:

    特洛伊木马程序是一种通过间接方式复制自身的非感染型病毒。()


    正确答案:错误

  • 第17题:

    试述如何防止特洛伊木马的非法访问


    正确答案: 通过强加一些不可逾越的访问限制,系统可以防止一些类型的特洛伊木马的攻击。在强制访问控制中,系统对主体与客体都分配一个特殊的安全属性,这种安全属性一般不能更改,系统通过比较主体与客体安全属性来决定一个主体是否能够访问某个客体。用户为某个目的而运行的程序,不能改变它自己及任何其他客体的安全属性。

  • 第18题:

    特洛伊木马程序是伪装成合法软件的非感染型病毒。


    正确答案:正确

  • 第19题:

    简述特洛伊木马的工作原理。


    正确答案: 特洛伊木马利用自身所具有的植入功能,或依附其他具有传播能力的病毒,或通过入侵植入等多种途径,进驻目标期机器,搜集其中各种敏感信息,并通过网络与外界通信,发回所搜集到的各种敏感信息,接受植入者指令,完成其他各种操作,如修改文件、格式化硬盘等。

  • 第20题:

    特洛伊木马


    正确答案:也叫木马计。传说希腊人远征特洛伊城,九年围攻不下。后来造了一匹巨大的木马,在马肚子里藏下精兵,假装撤退。特洛伊人把木马作为战利品拖进城去。当夜希腊伏兵出来,打开城门,里应外合,攻下了特洛伊。后来比喻潜伏在内部,暗中进行破坏活动的敌人。

  • 第21题:

    填空题
    特洛伊木马主要的隐藏方法有()、()、()、()、()。

    正确答案: 在任务栏里隐藏,在任务管理器里隐藏,改变端口,隐藏通信,最新隐身技术
    解析: 暂无解析

  • 第22题:

    单选题
    关于特洛伊木马程序,下列说法不正确的是()。
    A

    特洛伊木马程序能与远程计算机建立连接

    B

    特洛伊木马程序能够通过网络感染用户计算机系统

    C

    特洛伊木马程序能够通过网络控制用户计算机系统

    D

    特洛伊木马程序包含有控制端程序、木马程序和木马配置程序


    正确答案: C
    解析: 暂无解析

  • 第23题:

    问答题
    为什么MAC能阻止特洛伊木马?

    正确答案: MAC能够阻止特洛伊木马。一个特洛伊木马是在一个执行某些合法功能的程序中隐藏的代码,它利用运行此程序的主体的权限违反安全策略,通过伪装成有用的程序在进程中泄露信息。阻止特洛伊木马的策略是基于非循环信息流,由于MAC策略是通过梯度安全标签实现信息的单向流通,从而它可以很好地阻止特洛伊木马的泄密。
    解析: 暂无解析