niusouti.com

()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。A.文件病毒B.木马C.引导型病毒D.蠕虫

题目
()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A.文件病毒

B.木马

C.引导型病毒

D.蠕虫


相似考题
更多“()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 ”相关问题
  • 第1题:

    是指通过计算机网络非法进入他人系统的计算机入侵者。

    A.病毒

    B.黑客

    C.红客

    D.超级用户


    正确答案:B

  • 第2题:

    远程登录之所以能允许任意类型的计算机之间进行通信,是因为( )。

    A.远程计算机和用户计算机的操作系统是兼容的

    B.用户计算机只是作为一台仿真终端向远程计算机传送击键命令信息和显示命令执行结果,而所有的运行都是在远程计算机上完成的

    C.Telnet采用的是对等网络模式

    D.在远程计算机上,用户计算机拥有自己的账号或该远程计算机提供公开的用户账号


    正确答案:B

  • 第3题:

    入侵检测系统(Intrusion Detection System,IDS)可以定义为"识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合。下列不属于入侵检测系统的体系结构是( )。

    A.基于主机型
    B.基于网络型
    C.基于主体型
    D.基于协议的入侵防御系统

    答案:D
    解析:
    入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型(Network-Based)和基于主体型(Agent-Based)三种。

  • 第4题:

    在WindowsXP系统中,计算机用户和组的管理,通过控制面板下的()完成。

    • A、网络
    • B、用户
    • C、管理工具
    • D、Internet

    正确答案:C

  • 第5题:

    关于特洛伊木马程序,下列说法不正确的是()。

    • A、特洛伊木马程序能与远程计算机建立连接
    • B、特洛伊木马程序能够通过网络感染用户计算机系统
    • C、特洛伊木马程序能够通过网络控制用户计算机系统
    • D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

    正确答案:B

  • 第6题:

    ()是一个ACPI功能,它允许用户通过网络远程唤醒计算机,进行系统维护、病毒扫描、备份数据等操作,因此成为很多用户购买网卡时看重的一个指标。

    • A、数据传输速率
    • B、全/半双工模式
    • C、远程唤醒
    • D、数据汞

    正确答案:C

  • 第7题:

    木马程序会驻留用户机系统,黑客可以使用木马程序任意修改用户计算机的参数设定,复制文件,窥视用户机密以达到控制用户计算机的目的。


    正确答案:正确

  • 第8题:

    木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户计算机的参数设定、复制文件、窥视用户机密以达到控制用户计算机的目的。


    正确答案:正确

  • 第9题:

    ()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

    • A、文件病毒
    • B、木马
    • C、引导型病毒
    • D、蠕虫

    正确答案:B

  • 第10题:

    “网络钓鱼”的主要技术包括()。

    • A、发送电子邮件,以虚假信息引诱用户中圈套
    • B、建立假冒网站,骗取用户账号密码实施盗窃
    • C、利用虚假的电子商务进行诈骗
    • D、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动

    正确答案:A,B,C

  • 第11题:

    单选题
    ()是一个ACPI功能,它允许用户通过网络远程唤醒计算机,进行系统维护、病毒扫描、备份数据等操作,因此成为很多用户购买网卡时看重的一个指标。
    A

    数据传输速率

    B

    全/半双工模式

    C

    远程唤醒

    D

    数据汞


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。
    A

    防火墙

    B

    远程控制

    C

    内容

    D

    局域网内


    正确答案: C
    解析: 暂无解析

  • 第13题:

    防火墙的功能是保障网络用户访问公共网络时具有()。

    A、①最低风险②免遭外部袭击

    B、①防火作用②免遭盗窃

    C、①防病毒作用②防止黑客入侵

    D、①防系统破坏作用②防止信息丢失


    参考答案:A

  • 第14题:

    远程连接建立时,远程桌面会把什么以明文方式发送给客户端()。

    A.计算机名

    B.用户名

    C.操作系统版本

    D.用户密码


    正确答案:B

  • 第15题:

    下列有关计算机黑客的表述中,正确的有()。

    A:身份认证可以降低黑客攻击的可能性
    B:计算机黑客是指通过计算机网络非法进入他人系统的计算机程序
    C:计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统
    D:计算机黑客可以通过端口扫描攻击计算机系统

    答案:A,C,D
    解析:
    选项B,计算机黑客是指通过网络非法进入他人系统的计算机入侵者。

  • 第16题:

    在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。

    • A、防火墙
    • B、远程控制
    • C、内容
    • D、局域网内

    正确答案:B

  • 第17题:

    拒绝服务攻击是因特网上非常流行的一种攻击方式,很多的网站都经受过它的侵扰,以下()攻击是拒绝服务攻击的一种类型。

    • A、黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据
    • B、黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作
    • C、黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权
    • D、黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权

    正确答案:B

  • 第18题:

    常见“网络钓鱼”作案手法主要有()

    • A、发送电子邮件,以虚假信息引诱用户中圈套
    • B、建立假冒网站骗取用户账号密码实施盗窃
    • C、利用“木马”和“黑客”技术窃取用户信息
    • D、破解用户“弱口令”窃取资金

    正确答案:A,B,C,D

  • 第19题:

    计算机网络信息安全体系结构中,网络信息系统的安全通常是指对信息实体对象、平台、用户、接口模块互连设备以及存储和传输的信息操作或进程进行控制和管理。()


    正确答案:正确

  • 第20题:

    下面哪一个不是对点击劫持的描述?()

    • A、是一种恶意攻击技术,用于跟踪网络用户并获取私密信息
    • B、通过让用户来点击看似正常的网页来远程控制其电脑
    • C、可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击
    • D、可以使对方网络瘫痪

    正确答案:D

  • 第21题:

    活动目录是一种目录服务,它存储有关网络对象的信息,例如,用户、组、计算机、共享资源、打印机和联系人等,并使管理员和用户可以方便地查找和使用网络信息。


    正确答案:正确

  • 第22题:

    单选题
    缓冲区溢出是目前黑客最常使用的攻击技术之一,以下()说明了缓冲区溢出的攻击原理。
    A

    黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据

    B

    黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权

    C

    黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作

    D

    黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    Internet应用中的( )相当于远程文件拷贝,它将用户计算机登录到一台远程计算机上,并在自己计算机系统与远程计算机系统之间传送文件。
    A

    远程登录

    B

    文件传送

    C

    信息查询

    D

    网络通信


    正确答案: A
    解析: 暂无解析