通过网络,利用目标主机系统应用程序漏洞或者计算机用户的操作失误实现传播的是木马()
错
举一反三
- 利用系统或者协议存在的漏洞,仿冒合法用户向目标主机发起大量服务请求,致使目标网络或主机拥塞、瘫痪甚至死机的攻击,又称作(
- 下面关于漏洞扫描系统的叙述,错误的是________。 A: 漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B: 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C: 漏洞扫描系统可以用于发现网络入侵者 D: 漏洞扫描系统的实现依赖于系统漏洞库的完善
- 系统漏洞是指程序在设计、实现和操作上存在的错误。黑客利用这些漏洞攻击网络中的目标计算机。()
- 以下有关木马入侵的说法中,错误的是______。 A: 木马是隐藏在计算机中进行特定工作 B: 木马是一个C/S结构的程序,黑客计算机上运行的是Server端,目标计算机上是Client端 C: 黑客可能利用系统或软件的漏洞可能植入木马 D: 木马植入后,黑客可以进行远程遥控,操作对方的Windows系统、程序、键盘等
- 下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:( )。 A: 能够盗取用户数据或者传播非法信息的 B: 能通过网络、存储介质、文件等媒介将自身的部分、全部或变种复制传播,并破坏计算机系统功能、数据或者应用程序的 C: 能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的 D: 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
内容
- 0
下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的―计算机病毒等破坏性程序的是: A: 能够盗取用户数据或者传播非法信息的 B: 能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的 C: 能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的 D: 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
- 1
下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。 A: 能够盗取用户数据或者传播非法信息的 B: 能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的 C: 能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的 D: 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
- 2
ARP协议的主要作用是() A: 将计算机的IP地址转换为计算机MAC地址 B: 保证互连网络中主机间应用程序数据的可靠传输 C: 实现互连网络中计算机之间的数据传输 D: 实现互连主机间应用程序数据的不可靠传输
- 3
以下哪一项与信息截获攻击有关? A: 操作系统漏洞 B: 应用程序漏洞 C: 配置主机系统网络信息方式 D: 主机系统的物理安保措施
- 4
【单选题】关于特洛伊木马程序,下列说法不正确的是()。 A. 特洛伊木马程序能够通过网络控制用户计算机系统 B. 特洛伊木马程序能与远程计算机建立连接 C. 特洛伊木马程序能够通过网络感染用户计算机系统 D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序