某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对

题目

某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。

  • A、傀儡机
  • B、肉机
  • C、肉鸡
  • D、服务器
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

黑客入侵的手段多种多样,黑客入侵他人计算机系统的常用手段包括( )。

A.拒绝访问、扫描器

B.嗅觉器、网上欺骗

C.特洛伊木马、后门

D.进攻拨号程序、逻辑炸弹


正确答案:ABCD
解析:黑客常用的手段教材中共列出10种,此外还包括:缓存溢出、解密高手。

第2题:

黑客经常下载搞恶作剧的软件,让它们自动闯入他人计算机系统,危害其系统安全。

A.白帽黑客

B.黑帽黑客

C.计算机窃贼

D.脚本兔


正确答案:D
解析:考查脚本兔黑客的定义。

第3题:

下列说法不正确的是()。

A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序

B.后门程序都是黑客留下来的

C.后门程序能绕过防火墙

D.WindowsUpdate实际上就是一个后门软件


正确答案:参考答案:B

第4题:

关于计算机领域中的后门的说法,正确的是()

A.后门具有传染性

B.后门可以自我复制

C.利用后门,黑客可以实施远程控制

D.后门具有潜伏性


参考答案:C

第5题:

软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序以下哪一项是这种情况面临的最主要风险?

A.软件中止和黑客入侵

B.远程监控和远程维护

C.软件中止和远程监控

D.远程维护和黑客入侵


正确答案:A

第6题:

黑客在寻获或安装网络后门后能够做到的入侵行为是( )。

A远程启动Telnet服务

B保证后门不被检测到

C记录管理员口令修改过程

D建立Web服务和Telnet服务

E让禁用的Guest具有管理权限


正确答案是:ACDE

第7题:

在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?

A、提升权限,以攫取控制权

B、安置后门

C、网络嗅探

D、进行拒绝服务攻击


正确答案:A

第8题:

软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()

A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵


答案:A

第9题:

()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A.文件病毒

B.木马

C.引导型病毒

D.蠕虫


参考答案:B

第10题:

对“黑客”说法错误是(  )。


A.黑客是一种热衷于研究系统和计算机(特别是网络)内部运作的人

B.黑客专门指入侵他人系统进行不法行为的计算机高手

C.黑客是一个中文词语,有的地区翻译为“骇客”,皆源自英文“hacker”

D.黑客通常是指对计算机科学、编程和设计方面具体高度理解的人

答案:B
解析:
黑客是一个中文词语,在台湾地区对应的中文词语为骇客,皆源自英文。通常是指对计算机科学、编程和设计方面具高度理解的人。在信息安全里,“黑客”是指研究智取计算机安全系统的人员。因此,黑客专指入侵他人系统进行不法行为的计算机高手的表述是错误的。故本题答案选B。

更多相关问题