题目
木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。()
第3题
A.普通病毒
B.网络蠕虫
C.木马程序
D.移动代码
第4题
第5题
试题(58)~(60)
种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是(58) 。在Windows系统中,为实现木马的自动启动,通常的方法是将其放于(59) 中。为避免用户发现木马的存在,较好的隐藏方法(60) 。
(58)
A. 当用户不在现场时派人安装
B. 当用户下载合法软件时顺便下载并安装
C. 当用户在线观看电影时下载并安装
D. 当用户打开邮件附件时安装
(59)
A. autoexec.bat文件
B. boot.ini文件
C. config.sys文件
D. 注册表
(60)
A. 不显示自己的名称等信息
B. 把自己更名成操作系统中一个合法程序的名字
C. 伪装成一个系统服务
D. 需要运行时启动,运行完后退出
第6题
B.木马程序不包含击键记录程序、蠕虫或病毒
C.木马非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力是服务端赋予的
D.木马通常能够将重要的信息传送给攻击者,攻击者可以把任意数量的程序植入木马
第7题
A.木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码
B.木马能够使得非法用户进入系统、控制系统和破坏系统
C.木马程序通常由控制端和受控端两个部分组成
D.木马程序能够自我繁殖、自我推进
第8题
A.诱骗式是利用特制的电邮,引导收件人连接到特制的网页,这些网页通常会伪装成真正的银行或理财网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等
B.技术性的Phishing则是将程序安装到受害者的电脑中,直接盗取个人资料或使用木马程序、按键记录程序等
C.它的破坏性较小,后果很轻
D.它是与挂马网站、病毒、流氓软件习惯相结合的技术
第10题
A.特洛伊木马不是真正的网络威胁,只是一种游戏
B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断
D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!