特洛伊木马具有()和非授权性的特点。

题目

特洛伊木马具有()和非授权性的特点。

  • A、隐藏性
  • B、稳定性
  • C、安全性
  • D、快速性
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

有关安全威胁和安全攻击,下列说法错误的是( )。

A.非服务攻击与特定服务无关

B.主要的渗入威胁有特洛伊木马和陷门

C.假冒、身份攻击都属于非授权访问威胁

D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击


正确答案:B
解析:非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁;假冒、身份攻击都属于非授权访问威胁;拒绝服务是指禁止通信实体的正常使用和管理,假冒、重放、信息内容的修改和拒绝服务都属于主动攻击。

第2题:

在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(7)。

A.放置特洛伊木马程序

B.DDoS攻击

C.网络欺骗

D.网络监听


正确答案:D
解析:网络监听工具是提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。但是网络监听工具也为黑客们提供了手段,当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在杂乱(promiscuous)模式,便可以源源不断地将网上传输的信息截获。常见的网络监听例子是,在非授权的情况下,使用Sniffer工具接收和截获网络上传输的信息。

第3题:

特洛伊木马简称木马,它是一种基于()的黑客工具,具有()和()的特点。


参考答案:远程控制;隐蔽性和非授权性

第4题:

主要的渗入威胁有( )。

Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特洛伊木马 Ⅳ.授权侵犯

A.Ⅰ、Ⅱ、Ⅳ

B.Ⅰ、Ⅱ、Ⅲ

C.Ⅱ、Ⅲ、Ⅳ

D.Ⅰ、Ⅱ、Ⅲ和Ⅳ


正确答案:A

第5题:

不同于制度分权的确定性和稳定性,授权的特点表现在()等方面。

A、授权的主观性

B、影响因素多样

C、授权的灵活性

D、授权具有特定范围

E、授权强调权责对等


参考答案:ABCDE

第6题:

在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于(53)。

A.放置特洛伊木马程序

B.DoS攻击

C.网络监听

D.网络欺骗


正确答案:C
解析:本题考查的是常见网络攻击方面的基础知识。应该知道Sniffer是一款非常著名的网络监听软件,在非授权的情况下使用它接收和截获网络上传输的信息,这种攻击属于网络监听。

第7题:

计算机病毒不具有()特点。

A 寄生性

B 传染性

C 潜伏性

D 非授权使用软件


参考答案D

第8题:

特洛伊木马具有的特性是:()。

A:具有隐蔽性

B:具有自动运行性

C:具有伪装性

D:具备自动修复功能

E:能自动打开特别的端口


答案:ABCDE

第9题:

在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。

A.放置特洛伊木马程序

B.DoS攻击

C.网络监听

D.网络欺骗

A.

B.

C.

D.


正确答案:C
解析:网络中常见的攻击手段有口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击、社会工程学攻击。Sniffer是一个著名的网络监听软件,它可以监听到网上传输的所有信息。在非授权的情况下使用它接收和截获网络上传输的信息,这种攻击属于网络监听。

第10题:

木马的特点包括哪些()?

A.隐蔽性

B.非授权性

C.可控性

D.高效性


参考答案:A, B, C, D

更多相关问题