单选题通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为()A 特洛伊木马B 蠕虫病毒C 宏病毒D CIH病毒

题目
单选题
通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为()
A

特洛伊木马

B

蠕虫病毒

C

宏病毒

D

CIH病毒

参考答案和解析
正确答案: A
解析: 特洛伊木马是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行信息窃取等的工具。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。为了达到控制服务端主机的目的,木马往往要采用各种手段达到激活自己、加载运行的目的。完整的木马程序一般由两个部分组成:一个是服务端(被控制端),另一个是客户端(控制端)。"中了木马"就是指安装了木马的服务端程序,若你的电脑被安装了服务端程序,则拥有相应客户端的人就可以通过网络控制你的电脑,为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码便无安全可言了。蠕虫病毒一般是通过复制自身在互联网环境下进行传播。蠕虫病毒的传染目标是互联网内的所有计算机,局域网条件下的共享文件夹、电子邮件、网络中的恶意网页、大量存在着漏洞的服务器等都成为蠕虫病毒传播的良好途径。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会"感染"上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到该用户的计算机上。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。但是CIH病毒只在Windows95、Windows98和WindowsMe系统上发作,影响有限。
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

● 攻击者一般通过 (58) 来远程获取用户的计算机信息。

(58)

A. 蠕虫病毒

B. 木马病毒

C. 宏病毒

D. CIH 病毒


正确答案:B

试题(58)分析
    本题考查计算机的基础知识。
    蠕虫代毒主要是利用计算机系统的漏洞进行自动传播复制。木马病毒是通过一段特定的程序(木马程序)来控制一台计算机,因此能够远程获取用户的计算机信息。宏病毒是一种寄存在文档或者模板的宏中的计算机病毒,如Word宏病毒。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
参考答案
      (58) B

第2题:

试题(6)

下面病毒中,属于蠕虫病毒的是 (6) 。

(6)A.CIH病毒

B.特洛伊木马病毒

C.罗密欧与朱丽叶病毒

D.Melissa病毒


正确答案:C
试题(6)分析
本题考查计算机病毒的基础知识。
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。
2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。
Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。
参考答案
(6)C

第3题:

● 攻击者一般通过 (58) 来远程获取用户的计算机信息。

A. 蠕虫病毒 B. 木马病毒 C. 宏病毒 D. CIH 病毒


正确答案:B

第4题:

下面病毒中,属于蠕虫病毒的是 (6)

A.CIH病毒

B.特洛伊木马病毒

C.罗密欧与朱丽叶病毒

D.Melissa病毒


正确答案:C
本题考查计算机病毒的基础知识。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。

第5题:

对于一个使用应用代理服务型防火墙的网络而言,外部网络______。

A.与内部网络主机直接连接

B.可以访问到内部网络主机的IP地址

C.在通过防火墙检查后,与内部网络主机建立连接

D.无法看到内部网络的主机信息,只能访问防火墙主机


正确答案:D

第6题:

请教:华为公司面试题(2)第1大题第43小题如何解答?

【题目描述】

43、某单位路由器防火墙作了如下配置: firewall enable access-list normal 101 permit ip 202.38.0.0 0.0.0.255 10.10.10.10 0.0.0.255 access-list normal 101 deny tcp 202.38.0.0 0.0.0.255 10.10.10.10 0.0.0.255 gt 1024 access-list normal 101 deny ip any any 端口配置如下 interface Serial0 Enable Ip address 202.38.111.25 255.255.255.0 encapsulation ppp ip access-group 101 out interface Ethernet0 ip address 10.10.10.1 255.255.255.0 内部局域网主机均为10.10.10.0 255.255.255.0网段。以下说法正确的是(本题假设其他网络均没有使用防火墙):A、外部主机202.38.0.50可以ping通任何内部主机; B、内部主机10.10.10.5,可以任意访问外部网络资源; C、外部202.38.5.0 255.255.255.0网段主机可以与此内部网主机建立tcp连接; D、外部202.38.0.0 255.255.255.0网段主机不可以与此内部网主机建立tcp连接 E、内部任意主机都可以与外部任意主机建立tcp连接; F、内部任意主机只可以与外部202.38.0.0 255.255.255.0网段主机建立tcp连接

 


正确答案:AC

第7题:

通常恶意病毒“四大家族”是指()。

A、宏病毒

B、CIH病毒

C、蠕虫病毒

D、木马病毒

E、千年虫病毒

F、冲击波


参考答案:ABCD

第8题:

(54)通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( )。

A)电子邮件病毒

B)特洛伊木马

C)宏病毒

D)计算机蠕虫


正确答案:D
(54)D) 【解析】选项A),电子邮件病毒是将Microsoft Word宏嵌入 在电子邮件中;选项B),特洛伊木马特点是伪装成一个实用工具或一个游戏, 诱使用户将其安装在PC或服务器上:选项c),宏病毒利用了在Word和其他 办公软件中发现的特征;选项D),计算机蠕虫是指通过分布式网络来扩散传 播特定信息或错误,破坏网络中的信息或造成网络中断的病毒。

第9题:

攻击者一般通过______来远程获取用户的计算机信息。

A.蠕虫病毒

B.木马病毒

C.宏病毒

D.CIH病毒


正确答案:B
解析:本题考查计算机病毒的基础知识。蠕虫病毒主要是利用计算机系统的漏洞进行自动传播复制。木马病毒是通过一段特定的程序(木马程序)来控制另一台计算机,因此能够远程获取用户的计算机信息。宏病毒是一种寄存在文档或模板的宏中的计算机病毒,如Word宏病毒。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。

第10题:

某单位路由器防火墙作了如下配置:内部局域网主机均为10.10.10.0255.255.255.0网段。以下说法正确的是(本题假设其他网络均没有使用防火墙):()

A.外部主机202.38.0.50可以ping通任何内部主机;

B.内部主机10.10.10.5,可以任意访问外部网络资源;

C.外部202.38.5.0255.255.255.0网段主机可以与此内部网主机建立tcp连接;

D.外部202.38.0.0255.255.255.0网段主机不可以与此内部网主机建立tcp连接

E.内部任意主机都可以与外部任意主机建立tcp连接;

F.内部任意主机只可以与外部202.38.0.0255.255.255.0网段主机建立tcp连接


正确答案:AC

更多相关问题