A.网络后门是保持对目标主机长久控制的关键策略。
B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。
C.可以通过建立服务端口和克隆管理员账号来实现。
D.通过正常登录进入系统的途径有时候也被称为后门。
第1题:
A远程启动Telnet服务
B保证后门不被检测到
C记录管理员口令修改过程
D建立Web服务和Telnet服务
E让禁用的Guest具有管理权限
第2题:
A.利用后门偷窥系统内信息
B.利用后门实施远程控制
C.利用后门注入病毒
D.以上说法都不对
第3题:
从技术的角度讲,系统后门可以分为网页后门、线程插入后门、扩展后门、C/S后门和rootkit后门。
第4题:
关于计算机领域中的后门的说法,正确的是()
第5题:
网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;()是指可能破坏网络系统环境安全的动作或事件。
第6题:
从技术的角度讲,系统后门可以分为()
第7题:
网络后门
第8题:
相对来说,下列哪一种后门最难被管理员发现()。
第9题:
后门程序是绕过安全性控制而获取对程序或系统访问权的程序
后门程序都是黑客留下来的
后门程序能绕过防火墙
WindowsUpdate实际上就是一个后门软件
第10题:
保持对目标主机长期控制
防止管理员密码丢失
方便定期维护主机
为了防止主机被非法入侵
第11题:
利用后门偷窥系统内信息
利用后门实施远程控制
利用后门注入病毒
以上说法都不对
第12题:
( 难度:中等)在安全与风险管理中,对于网络后门的功能描述,以下哪个是正确的?
A.防止管理员密码丢失
B.为定期维护主机
C.为了防止主机被非法入侵
D.保持对目标主机长期控制
答案:D
第13题:
A.文件系统后门
B.rhosts++后门
C.服务后门
D.内核后门
第14题:
A.后门具有传染性
B.后门可以自我复制
C.利用后门,黑客可以实施远程控制
D.后门具有潜伏性
第15题:
计算机领域中后门的最主要危害是()
第16题:
下列说法不正确的是()。
第17题:
网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。
第18题:
关于各类后门,下列说法中正确的是()
第19题:
网络后门的功能是()。
第20题:
后门具有传染性
后门可以自我复制
利用后门,黑客可以实施远程控制
后门具有潜伏性
第21题:
防止管理员密码丢失
为定期维护主机
保持对目标主机长期控制
玩游戏
第22题:
文件系统后门
rhosts++后门
服务后门
内核后门
第23题:
在安全与风险管理中,以下描述中,对于网络后门的功能描述,哪个正确? (1.0分) [单选.]
A. 防止管理员密码丢失 B. 为定期维护主机 C. 为了防止主机被非法入侵 D. 保持对目标主机长期控制
答案:D