参考答案和解析
正确答案:B
更多“● 攻击者一般通过 (58) 来远程获取用户的计算机信息。A. 蠕虫病毒 B. 木马病毒 C. 宏病毒 D. CIH ”相关问题
  • 第1题:

    通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为(8)。

    A.特洛伊木马

    B.蠕虫病毒

    C.宏病毒

    D.CIH病毒


    正确答案:A
    特洛伊木马一种秘密潜伏的能够通过远程网络进行控制的恶意程序,它使控制者可以控制被秘密植入木马的计算机的一切资源和行为。蠕虫病毒是一种常见的利用网络进行复制和传播的病毒。病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。宏病毒是一种寄存在文档或模板的宏中的病毒。一旦打开这样的文档,其中的宏就会被执行,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒,有时还会破坏计算机的BIOS。

  • 第2题:

    ●通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为(56)。

    (56)

    A.特洛伊木马

    B.蠕虫病毒

    C.宏病毒

    D.CIH病毒


    正确答案:A

  • 第3题:

    8、黑客必须通过以下()才能实现远程控制计算机或窃取其中信息的目的。

    A.蠕虫病毒

    B.木马

    C.邮件病毒

    D.宏病毒


    木马

  • 第4题:

    能够复制自身的计算机病毒是()。

    A.宏病毒

    B.CIH病毒

    C.蠕虫病毒

    D.木马病毒


    参考答案:C

  • 第5题:

    入侵计算机的病毒形式多样。既有单用户微型机上常见的某些计算机病毒,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,也有专门攻击计算机网络的网络型病毒,如()。

    A.特洛伊木马病毒及蠕虫病毒

    B.宏病毒和恶意插件

    C.邮件炸弹和CIH等

    D.蠕虫病毒和灰鸽子等


    参考答案:A