只要能不通过正常登录进入系统的途径都称为网络后门。()

题目
只要能不通过正常登录进入系统的途径都称为网络后门。()

此题为判断题(对,错)。

参考答案和解析
参考答案:√
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

1、利用windows操作系统的Shift五次粘滞键功能余留后门被称为:

A.CMD后门

B.sethc后门

C.Shift后门

D.rootkit后门


B

第2题:

通过登录管理器中的“便利”设置,可以完成“自动登录”设置,其正确的解释为()。

A.系统无需选择登录用户,均以root身份自动登录

B.在系统启动后,选择任一用户,无需密码确认自动进入系统

C.仅允许指定非root用户,在系统启动后自动直接完成登录过程

D.系统按照匿名用户身份自动登录


参考答案:C

第3题:

通过登录管理器中的“便利”设置,可以完成“无口令登录”设置,其正确的解释为()。

A.仅有效于root用户,忽略其口令验证过程

B.在系统启动后,选择任意用户,无需密码确认自动完成登录进入系统

C.在系统启动后,仅允许选择指定的非root用户,无需密码确认自动完成登录进入系统

D.系统按照匿名用户身份自动登录


参考答案:C

第4题:

程序员在设计的软件系统中插入了一段专门设计的代码,使得它在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为

A.特洛依木马

B.后门陷阱

C.逻辑炸弹

D.僵尸网络


正确答案:B
解析:特洛伊木马简称"木马",由服务器程序和控制器程序组成,"中了木马"就是指安装了木马的服务器程序,则拥有控制器程序的人就可以通过网络控制该电脑。逻辑炸弹指的是在特定的逻辑条件满足时,程序被激活,执行的一般都是破坏性的代码,会导致整个系统瘫痪。僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

第5题:

正常情况下,开启业务用印机后门,应通过()开启业务用印机电子锁。

A、钥匙

B、密码

C、电子印章系统正常流程

D、密码、钥匙


参考答案:C

第6题:

在已成功登录LOW后,可以通过点击()按钮来退出LOW操作系统,系统回复到登录进入状态。


参考答案:注销

第7题:

( 6 )程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为

A )特洛依木马

B )后门陷阱

C )逻辑炸弹

D )僵尸网络


正确答案:B

第8题:

网络黑客攻击的一般步骤是:(1)寻找目标主机并分析目标主机,(2)登录主机,(3)得到超级用户权限、控制主机,(4)清除记录、设置后门。()


答案:正确

第9题:

下列有关网络后门的叙述不正确的是()。

A.网络后门是保持对目标主机长久控制的关键策略。

B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。

C.可以通过建立服务端口和克隆管理员账号来实现。

D.通过正常登录进入系统的途径有时候也被称为后门。


正确答案:D