首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
著名特洛伊木马“网络神偷”采用的是( )隐藏技术。
查看本题答案
包含此试题的试卷
电信网络专业技术《信息通信网络运行管理员理论考试题库-上二》真题及答案
点击查看
你可能感兴趣的试题
以下关于安全威胁的描述其中正确的是
大多数黑客常采用的攻击方法是特洛伊木马
授权侵犯又称为非法使用
假冒和旁路控制不属于植入威胁
特洛伊木马属于渗入威胁
解释一下信息安全技术中特洛伊木马的概念
列哪一项不属于网络病毒
震网
特洛伊木马
蠕虫
木马
简述特洛伊木马的工作原理
对网络的威胁包括①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯
①②③
②③④⑤
①②③④
①②③④⑤
在正常程序中隐藏非法程序实现自己的其他目的这属于
假冒
旁路控制
特洛伊木马
陷门
著名特洛伊木马网络神偷采用的隐藏技术是
反弹式木马技术
远程线程插入技术
ICMP协议技术
远程代码插入技术
特洛伊木马主要的隐藏方法有
黑客常用的入侵方法有
诱入法
线路窃听
网络监测
特洛伊木马
特洛伊木马是在计算机中隐藏的作案的计算机程序在计算 机仍能完成原有任务的前提下执行非授权的功能
在特洛伊木马蠕虫间谍软件这三种计算机病毒中哪种最占资源
特洛伊木马
蠕虫
间谍软件
木马
关于特洛伊木马计算机病毒正确的说法包括
源自于特洛伊之战的传说
能让计算机如木马般呆滞,无法运行
隐藏并伪装在计算机程序中的一段代码
在接受到指令后大量复制自己
黑客常用的入侵方法有
诱入法
线路窃听
网络监测
特洛伊木马
特洛伊木马主要在网络中传播
下列哪一项不属于网络病毒
震网
特洛伊木马
蠕虫
木马
著名的特洛伊木马的威胁类型属于
注意威胁
植入威胁
渗入威胁
主动威胁
关于特洛伊木马程序下列说法不正确的是
特洛伊木马程序能与远程计算机建立连接
特洛伊木马程序能够通过网络感染用户计算机系统
特洛伊木马程序能够通过网络控制用户计算机系统
特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
对网络的威胁包括①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯
①②③
②③④⑤
①②③④
①②③④⑤
特洛伊木马
黑客常用的入侵方法有
诱人法
线路窃听
网络监测
特洛伊木马
热门试题
更多
Telnet在哪一个OSI参考模型层运作
Linux规定了4种文件类型普通文件目录链接文件和什么文件
即非法用户利用合法用户的身份访问系统资源
主机房出口应设置
加密和签名的典型区别是
BGP是在之间传播路由的协议
探测arp绑定动态和静态列表显示所有连接了我的计算机的对方IP 和MAC地址使用命令
清除路由器的配置执行如下哪条命令
口令是验证用户身份的最常用手段以下口令的潜在风险影响范围最大
目前网络传输速率最高的传输介质是
负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机信息系 统安全专用产品销售许可证的是
能将文字数据声音图形图像和视频等信息集为一体运行处理的计算机 称为
以下哪种说法不正确
为解决某一特定问题而设计的指令序列称为
可路由协议的网络地址由哪两部分组成
目前计算机的应用领域可大致分为三个方面指出下列答案中正确的是
计算机场地安全测试包括
RIP协议是基于
我国信息系统安全等级保护工作环节依次是
下面的哪一个协议提供了地址解析
内蒙电力广域网链路采用的是一种典型的链路状态路由协议采用这种路由 协议的路由器彼此交换并保存整个网络的链路信息从而掌握全网的拓扑结构 独立计算路由这种路由协议是
为了避免IP地址的浪费需要对IP地址中的主机号部分进行再次划分再 次划分后的IP地址的网络号部分和主机号部分则用什么来区分
在计算机网络系统中广泛使用的对称型加密算法是
要用于加密机制的协议是
你想发现到达目标网络需要经过哪些路由器你应该使用命令
用户在访问Web资源时需要使用统一的格式进行访问这种格式被称为
224.0.0.5代表的是地址
某银行为了加强自己的网站的安全性决定采用一个协议你认为应该采用 协议
某系统被攻击者入侵初步怀疑为管理员存在弱口令攻击者从远程终端以 管理员身份登录系统进行了相应的破坏验证此事应查看
加密算法属于公钥密码算法
热门题库
更多
电话交换专业技术
电信网络专业技术
计算机通信专业技术
通信电源专业技术
电信营销专业技术
网络优化考试
LTE认证考试
TD认证考试
应急通信认证
IP技术
全业务网络技术
计算机辅助设计绘图员
多媒体作品制作员
高级多媒体作品制作员
计算机操作员初级
计算机操作员中级