更多“填空题 1、特洛伊木马作为一种特殊的计算机病毒,其首要特征是() 2、从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。 3、反弹式木马使用的是…”相关的问题
第1题
黑客必须通过木马才能实现远程控制计算机或窃取其中信息的目的。
点击查看答案
第2题
A. 逻辑炸弹
B. “特洛伊木马”程序
C. office程序
D. “蠕虫”程序
点击查看答案
第3题
恶意软件:是指在计算机系统上执行恶意任务的病毒、 蠕虫和特洛伊木马的程序,通过破坏软件进程来实施控制。
点击查看答案
第4题
(1) 第一个跨Windows和Linux平台的病毒是( )。 (A) Lion (B) W32.Winux (C) Bliss (D) Staog (2) Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是( )。 (A) GOT (B) LD_LOAD (C) PLT (D) LD_PRELOAD
点击查看答案
第5题
选择题 1、著名特洛伊木马“网络神偷”采用的是( )隐藏技术。 A、反弹式木马技术 B、远程线程插入技术 C、ICMP协议技术 D、远程代码插入技术 2、下列( )不是常用程序的默认端口。 A、80 B、8080 C、23 D、21
点击查看答案
第6题
选择题 (1) 总结移动终端的恶意代码感染机制,其感染途径主要分为( )。 (A) 终端-终端 (B) 终端-网关-终端 (C) PC(计算机)-终端 (D) 终端-PC (2) 移动终端的恶意代码的攻击方式分为( )。 (A) 短信息攻击 (B) 直接攻击手机 (C) 攻击网关 (D) 攻击漏洞 (E) 木马型恶意代码
点击查看答案
第7题
填空题 (1) 移动终端恶意代码以移动终端为感染对象,以( )和( )为平台,通过无线或有线通信等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。 (2) 根据功能不同,移动终端主要包括( )和( )两大类。 (3) 根据近两年的市场份额的高低,两大智能手机操作系统分别为( )和( )。
点击查看答案
第8题
填空题 (1) 蠕虫病毒的主程序中含有传播模块,传播模块的入侵可以分为( ),( )和( )三个步骤,以实现蠕虫病毒的主动入侵。
点击查看答案
第9题
选择题 (1) 下列病毒那个计算机病毒不是蠕虫病毒( )。 (A) 冲击波 (B) 振荡波 (C) CIH (D) 尼姆达 (2) 蠕虫和传统计算机病毒的区别主要体现在( )上。 (A) 存在形式 (B) 传染机制 (C) 传染目标 (D) 破坏方式
点击查看答案
第10题
填空题 (1) 僵尸网络的主要特征是( ),( )和一对多控制。 (2) Rootkit是攻击者用来( )和( )的工具。 (3) 到本书出版为止,最难防范的恶意代码及攻击行为主要包括( )和( )两种。
点击查看答案