特洛伊木马主要的隐藏方法有()、()、()、()、()。

题目

特洛伊木马主要的隐藏方法有()、()、()、()、()。

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

主要的植入威胁有哪些()。

A、特洛伊木马

B、陷门

C、假冒

D、旁路攻击


参考答案:AB

第2题:

特洛伊木马是攻击者在正常的软件中一段用于其他目的的程序,这个程序段往往以安全攻击作为其最终目标。A.删除 B.复制 C.修改 D.隐藏


正确答案:D
木马程序是指潜伏在计算机中受外部用户控制以窃取本机信息或者控制权的程序,全称叫特洛伊木马,英文名为“Trojan Horse”,取自希腊神话《特洛伊木马记》。木马程序的危害在于多数有恶意企图,例如占用系统资源、降低计算机效能、危害本机信息安全(如盗取QQ账号、游戏账号甚至银行账号)、将本机作为工具来攻击其他设备等。

第3题:

黑客常用的入侵方法有( )。 A.诱入法 B.线路窃听 C.网络监测 D.特洛伊木马


正确答案:ABCD
黑客的攻击目标几乎遍及计算机系统的每一个部分。黑客常用的入侵方法有:诱入法、线路窃听、网络监测、特洛伊木马,服务拒绝、口令入侵、伪造签名、电子邮件炸弹、网络传播病毒等。故选ABCD。

第4题:

防火墙不能实现的功能是( )。

A.隔离公司网络和不可信的网络 B.防止病毒和特洛伊木马程序 C.对外隐藏内网IP地址 D.防止来自外部网络的入侵攻击


正确答案:B

第5题:

在正常程序中隐藏非法程序,实现自己的其他目的,这属于( )。

A.假冒

B.旁路控制

C.特洛伊木马

D.陷门


正确答案:C
解析:特洛伊木马指的是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。

第6题:

强调信息隐藏的软件工程设计方法有()

A.Jackson方法

B.Parnas方法

C.SA/SD方法


参考答案:B

第7题:

攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。它是植入威胁中的______。

A.特洛伊木马

B.陷门

C. 旁路控制

D.假冒


正确答案:A
解析:常见的威胁主要包括渗入威胁和植入威胁。植入威胁主要有特洛伊木马和陷门。攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标,这种威胁被称为特洛伊木马。

第8题:

特洛伊木马常见的类型有:()。

A:破坏型

B:密码发送型

C:远程访问型

D:键盘记录木马

E:代理木马

F:特洛伊木马


答案:ABCDE

第9题:

主要的渗入威胁有( )。

Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特洛伊木马 Ⅳ.授权侵犯

A.Ⅰ、Ⅱ、Ⅳ

B.Ⅰ、Ⅱ、Ⅲ

C.Ⅱ、Ⅲ、Ⅳ

D.Ⅰ、Ⅱ、Ⅲ和Ⅳ


正确答案:A

第10题:

常见的网络攻击方法有()

A.拒绝服务攻击

B.黑客攻击

C.缓冲区溢出

D.特洛伊木马


参考答案:A, C, D