niusouti.com
参考答案和解析
参考答案:B
更多“木马的信息反馈机制收集的信息中最重要的是______。A.服务端系统口令B.服务端IPC.服务端硬盘分 ”相关问题
  • 第1题:

    内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是______。

    A.由服务端主动向控制端发起通信

    B.由双方共知的第三方作为中转站实现间接通信

    C.服务端盗用合法IP地址,伪装成合法用户

    D.服务端以病毒方式运行,直接破坏所驻留的计算机


    正确答案:A
    解析:本题考查木马的基本知识。
      木马应付私用地址、防火墙等措施的策略之一是采用反向连接技术,即从木马服务器(被控制端)主动向外发起连接,使得与木马控制端建立连接。

  • 第2题:

    内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是(58)。

    A.由服务端主动向控制端发起通信
    B.由双方共知的第三方作为中转站实现间接通信
    C.服务端盗用合法IP地址,伪装成合法用户
    D.服务端以病毒方式运行,直接破坏所驻留的计算机

    答案:A
    解析:
    木马应付私用地址、防火墙等措施的策略之一是采用反向连接技术,即从木马服务器(被控制端)主动向外发起连接,使得与木马控制端建立连接。

  • 第3题:

    【单选题】黑客在用木马客户端与服务器端建立连接,并非一定要具备的条件是()。

    A.服务端已安装了木马

    B.客户端在线

    C.服务端在线

    D.已获取服务端系统口令


    ABC

  • 第4题:

    内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是() 。

    A. 由服务端主动向控制端发起通信
    B. 由双方共知的第三方作为中转站实现间接通信
    C. 服务端盗用合法IP地址,伪装成合法用户
    D. 服务端以病毒方式运行,直接破坏所驻留的计算机

    答案:A
    解析:
    木马应付私用地址、防火墙等措施的策略之一是采用反向连接技术,即从木马服务器(被控制端)主动向外发起连接,使得与木马控制端建立连接。

  • 第5题:

    黑客进行木马攻击时,服务端程序通常安装在黑客的电脑上。