阅读以下说明,回答问题1至问题6。【说明】特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如下图所示。 【问题1】 对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。 (1)A.客户程序 B.服务程序 C.代理程序 D.系统程序 (2)A.用户名和口令 B.密钥 C.访问权限 D.地址和端口号 【问题2】 以下(3)和(4)属于计算机感染特洛伊木马后的典型现象。 (3)~(4)备选答案: A.程序堆栈溢出 B.有未知程序试图建立网络连接 C.邮箱被莫名邮件填满 D.系统中有可疑的进程在运行 【问题3】 为了检测系统是否有木马侵入,可以使用Windows操作系统的(5)命令查看当前的活动连接端口。 A.ipport B.netstat-an C.tracert-an D.ipconfig 【问题4】 入侵程序可以通过修改Windows操作系统的(6)、(7)文件或修改系统中的相关注册表项实现系统启动时自动加载。通过运行Windows操作系统中的(8)(填空)命令,可以启动注册表编辑器来对注册表进行维护。 (6)、(7)备选答案: A.system.ini B.shell.ini C.win.ini D.autoexeC.ini 【问题5】 安装了防火墙软件的主机可以利用防火墙的(9)功能有效地防止外部非法连接来拦截木马。 A.身份认证 B.地址转换 C.日志记录 D.包过滤 【问题6】 以下措施中能有效防止木马入侵的有(10)和(11)。 (10)、(11)备选答案: A.不随意下载来历不明的软件 B.仅开放非系统端口 C.实行加密数据传输 D.运行实时网络连接监控系统

题库:计算机网络管理员 类型:简答题 时间:2017-07-03 13:30:18 免费下载:《案例分析题》Word试卷

阅读以下说明,回答问题1至问题6。【说明】特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如下图所示。 【问题1】 对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。 (1)A.客户程序 B.服务程序 C.代理程序 D.系统程序 (2)A.用户名和口令 B.密钥 C.访问权限 D.地址和端口号 【问题2】 以下(3)和(4)属于计算机感染特洛伊木马后的典型现象。 (3)~(4)备选答案: A.程序堆栈溢出 B.有未知程序试图建立网络连接 C.邮箱被莫名邮件填满 D.系统中有可疑的进程在运行 【问题3】 为了检测系统是否有木马侵入,可以使用Windows操作系统的(5)命令查看当前的活动连接端口。 A.ipport B.netstat-an C.tracert-an D.ipconfig 【问题4】 入侵程序可以通过修改Windows操作系统的(6)、(7)文件或修改系统中的相关注册表项实现系统启动时自动加载。通过运行Windows操作系统中的(8)(填空)命令,可以启动注册表编辑器来对注册表进行维护。 (6)、(7)备选答案: A.system.ini B.shell.ini C.win.ini D.autoexeC.ini 【问题5】 安装了防火墙软件的主机可以利用防火墙的(9)功能有效地防止外部非法连接来拦截木马。 A.身份认证 B.地址转换 C.日志记录 D.包过滤 【问题6】 以下措施中能有效防止木马入侵的有(10)和(11)。 (10)、(11)备选答案: A.不随意下载来历不明的软件 B.仅开放非系统端口 C.实行加密数据传输 D.运行实时网络连接监控系统


	阅读以下说明,回答问题1至问题6。【说明】特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如

本题关键词:工程说明,固定程序控制器,控制测试程序,编制程序,工程清单总说明,程序,照明设备施工程序,水利工程建设程序,疫苗接种程序,马比木;

微信扫码获取答案解析
下载APP查看答案解析