阅读下列说明,回答问题1至问题6。【说明】特洛伊木马是一种基于客户端朋艮务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图4-8所示。对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。(1)A.客户程序 B.服务程序 C.代理程序 D.系统程序(2)A.用户名和口令 B.密钥 C.访问权限 D.地址和端口号

题目

阅读下列说明,回答问题1至问题6。

【说明】

特洛伊木马是一种基于客户端朋艮务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图4-8所示。

对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。

(1)A.客户程序 B.服务程序 C.代理程序 D.系统程序

(2)A.用户名和口令 B.密钥 C.访问权限 D.地址和端口号


相似考题
参考答案和解析
正确答案:(1)B或服务程序 (2)D或地址和端口号
(1)B或服务程序 (2)D或地址和端口号 解析:本题考查内容是木马程序的工作原理。“特洛伊木马”是一种基于客户端朋臣务器模式的远程控制程序,它让用户的机器运行服务器端的程序,该服务器端的程序会在用户的计算机上打开监听的端口。这样就给黑客入侵用户计算机打开了一扇进出的门,黑客就可以利用木马程序的客户端入侵用户的计算机系统。因此,对于传统的木马程序,侵入被攻击主机的入侵程序属于服务器端程序,而攻击者掌握的是客户端程序,攻击者要想与入侵程序连接起来,需要得到入侵程序的地址和端口号。
更多“ 阅读下列说明,回答问题1至问题6。【说明】特洛伊木马是一种基于客户端朋艮务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图4-8所示。对于传统的木马程序,侵入被攻击主机的入侵程序”相关问题
  • 第1题:

    为了防止黑客利用木马程序进行远程攻击,电子邮件的附件在不能被信任的情况下一定不要打开。


    正确

  • 第2题:

    4、为了防止黑客利用木马程序进行远程攻击,电子邮件的附件在不能被信任的情况下一定不要打开。


    错误

  • 第3题:

    黑客攻击的手段中利用特洛伊木马,使特洛伊木马程序与()里应外合。


    服务器 或者 远方的服务器 或者 黑客的服务器

  • 第4题:

    48、为了防止黑客利用木马程序进行远程攻击,电子邮件的附件在不能被信任的情况下一定不要打开。


    正确

  • 第5题:

    填空题 1、特洛伊木马作为一种特殊的计算机病毒,其首要特征是() 2、从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。 3、反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。 4、Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()和()。


    全民性