特洛伊木马程序是伪装成合法软件的非感染型病毒。

题目
判断题
特洛伊木马程序是伪装成合法软件的非感染型病毒。
A

B

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

()是把自己伪装成为善意应用程序(进程)的恶意软件程序。

A.骇客

B.黑客

C.蠕虫

D.特洛伊木马


参考答案:D

第2题:

什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?


答案:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。


第3题:

病毒的类型常见的有:()。

A:引导扇区病毒

B:文件型感染病毒

C:复合型病病毒

D:特洛伊木马


答案:ABC

第4题:

特洛伊木马程序是一种通过间接方式复制自身的非感染型病毒。()


正确答案:错误

第5题:

()是伪装成有用程序的恶意软件。

  • A、计算机病毒
  • B、特洛伊木马
  • C、逻辑炸弹
  • D、蠕虫程序

正确答案:B

第6题:

特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。()

此题为判断题(对,错)。


答案:正确

第7题:

电脑中安装()软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害。

A.VPN软件

B.杀毒软件

C.备份软件

D.安全风险预测软件


参考答案:B

第8题:

在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(7)。

A.放置特洛伊木马程序

B.DDoS攻击

C.网络欺骗

D.网络监听


正确答案:D
解析:网络监听工具是提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。但是网络监听工具也为黑客们提供了手段,当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在杂乱(promiscuous)模式,便可以源源不断地将网上传输的信息截获。常见的网络监听例子是,在非授权的情况下,使用Sniffer工具接收和截获网络上传输的信息。

第9题:

关于特洛伊木马程序,下列说法不正确的是()。

  • A、特洛伊木马程序能与远程计算机建立连接
  • B、特洛伊木马程序能够通过网络感染用户计算机系统
  • C、特洛伊木马程序能够通过网络控制用户计算机系统
  • D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

正确答案:B

第10题:

网络蠕虫程序通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制。()


正确答案:错误

更多相关问题