更多“木马的特点包括:()A、伪装B、隐蔽C、窃取D、远程”相关问题
  • 第1题:

    计算机植入特种木马被远程控制,造成有关资料被窃取,以()论处。

    A、泄密

    B、违纪

    C、严重违纪

    D、一般违规


    参考答案:A

  • 第2题:

    恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件只要有( )四种类型。

    A.远程控制木马、话费吸取、隐私窃取类和系统破坏类
    B.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类
    C.远程控制木马、话费吸取、隐私窃取类和恶意推广
    D.远程控制木马、话费吸取、系统破坏类和恶意推广

    答案:C
    解析:

  • 第3题:

    木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操作受害者的机器,它的传播也比较隐秘,一般包括()。

    • A、通过下载器下载
    • B、伪装成工具程序,诱骗运行,一旦运行,则木马就植入机器
    • C、利用漏洞侵入后,安装木马
    • D、捆绑在知名工具程序中

    正确答案:A,B,C,D

  • 第4题:

    木马的最主要功能是()。

    • A、入侵
    • B、远程控制
    • C、伪装
    • D、隐蔽

    正确答案:B

  • 第5题:

    配置木马时,常用的伪装手段()

    • A、修改图标
    • B、捆绑文件
    • C、出错显示
    • D、木马更名

    正确答案:A,B,C,D

  • 第6题:

    通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()

    • A、灰鸽子程序
    • B、黑客程序
    • C、远程控制木马
    • D、摆渡型间谍木马

    正确答案:D

  • 第7题:

    木马病毒的主要危害是()。

    • A、潜伏性
    • B、隐蔽性
    • C、传染性
    • D、远端控制窃取信息及破坏系统

    正确答案:D

  • 第8题:

    木马的特点包括哪些()?

    • A、隐蔽性
    • B、非授权性
    • C、可控性
    • D、高效性

    正确答案:A,B,C,D

  • 第9题:

    单选题
    通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()
    A

    灰鸽子程序

    B

    后门

    C

    远程控制木马

    D

    摆渡型木马


    正确答案: D
    解析: 暂无解析

  • 第10题:

    多选题
    木马的特点包括哪些()?
    A

    隐蔽性

    B

    非授权性

    C

    可控性

    D

    高效性


    正确答案: D,B
    解析: 暂无解析

  • 第11题:

    多选题
    木马的特点包括:()
    A

    伪装

    B

    隐蔽

    C

    窃取

    D

    远程


    正确答案: C,A
    解析: 暂无解析

  • 第12题:

    单选题
    木马的最主要功能是()。
    A

    入侵

    B

    远程控制

    C

    伪装

    D

    隐蔽


    正确答案: B
    解析: 暂无解析

  • 第13题:

    木马的特点包括哪些()?

    A.隐蔽性

    B.非授权性

    C.可控性

    D.高效性


    参考答案:A, B, C, D

  • 第14题:

    “木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻 意”地去感染其他文件,它通过将自身伪装成正常文件吸引用户下载执行,为施种木马者 打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者电脑中的文件,甚至远程操 控被种者的电脑。
    根据上述定义,“木马”程序造成的最主要危害是( )。

    A.破坏系统文件
    B.降低运行速度
    C.窃取用户隐私
    D.伪装正常文件

    答案:C
    解析:
    题干中指出,木马程序通过将自身伪装成正常文件吸引用户下载执行,为 施种木马者打开被种者电脑的门户,使施种者可以任意破坏、窃取被种者电脑中的文件,甚至 远程操控被种者的电脑。因此木马程序的主要危害是窃取用户隐私。伪装正常文件是它的运 行方式。答案选C。

  • 第15题:

    在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。

    • A、防火墙
    • B、远程控制
    • C、内容
    • D、局域网内

    正确答案:B

  • 第16题:

    木马发展经历的三代是()

    • A、特洛伊型木马
    • B、伪装型病毒
    • C、AIDS型木马
    • D、网络传播型木马

    正确答案:B,C,D

  • 第17题:

    通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()

    • A、灰鸽子程序
    • B、后门
    • C、远程控制木马
    • D、摆渡型木马

    正确答案:D

  • 第18题:

    常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。

    • A、拒绝服务攻击
    • B、网络入侵攻击
    • C、服务攻击
    • D、信息伪装攻击

    正确答案:A

  • 第19题:

    木马不具有如下哪个特性()?

    • A、隐蔽性
    • B、自启动性
    • C、伪装性
    • D、寄生性

    正确答案:D

  • 第20题:

    单选题
    常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
    A

    拒绝服务攻击

    B

    网络入侵攻击

    C

    服务攻击

    D

    信息伪装攻击


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    木马不具有如下哪个特性()?
    A

    隐蔽性

    B

    自启动性

    C

    伪装性

    D

    寄生性


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    木马病毒的主要危害是()。
    A

    潜伏性

    B

    隐蔽性

    C

    传染性

    D

    远端控制窃取信息及破坏系统


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。
    A

    防火墙

    B

    远程控制

    C

    内容

    D

    局域网内


    正确答案: C
    解析: 暂无解析