此题为判断题(对,错)。
第1题:
1、利用windows操作系统的Shift五次粘滞键功能余留后门被称为:
A.CMD后门
B.sethc后门
C.Shift后门
D.rootkit后门
第2题:
A.系统无需选择登录用户,均以root身份自动登录
B.在系统启动后,选择任一用户,无需密码确认自动进入系统
C.仅允许指定非root用户,在系统启动后自动直接完成登录过程
D.系统按照匿名用户身份自动登录
第3题:
A.仅有效于root用户,忽略其口令验证过程
B.在系统启动后,选择任意用户,无需密码确认自动完成登录进入系统
C.在系统启动后,仅允许选择指定的非root用户,无需密码确认自动完成登录进入系统
D.系统按照匿名用户身份自动登录
第4题:
程序员在设计的软件系统中插入了一段专门设计的代码,使得它在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为
A.特洛依木马
B.后门陷阱
C.逻辑炸弹
D.僵尸网络
第5题:
A、钥匙
B、密码
C、电子印章系统正常流程
D、密码、钥匙
第6题:
第7题:
( 6 )程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为
A )特洛依木马
B )后门陷阱
C )逻辑炸弹
D )僵尸网络
第8题:
网络黑客攻击的一般步骤是:(1)寻找目标主机并分析目标主机,(2)登录主机,(3)得到超级用户权限、控制主机,(4)清除记录、设置后门。()
第9题:
A.网络后门是保持对目标主机长久控制的关键策略。
B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。
C.可以通过建立服务端口和克隆管理员账号来实现。
D.通过正常登录进入系统的途径有时候也被称为后门。