题目内容 (请给出正确答案)
[主观题]

特洛伊木马表面上是无害的可执行程序,但当它被打开时将执行未经过授权的活动,如窃取用户密码、

非法存取文件、删除文件或格式化磁盘,特洛伊木马不感染其他文件。()

查看答案
如搜索结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能会需要:
您的账号:
发送账号密码至手机
发送
更多“特洛伊木马表面上是无害的可执行程序,但当它被打开时将执行未经…”相关的问题

第1题

病毒是一段可执行代码,可以将自己负载在一个宿主程序中。病毒感染可执行文件或脚本程序,从不感

染数据文件和文档。()

点击查看答案

第2题

恶意代码是一种可以中断或破坏计算机网络的程序或代码。()

点击查看答案

第3题

攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区溢出,不接收新的

请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。()

点击查看答案

第4题

拒绝服务攻击问题一直得不到较为有效的解决,究其原因是因为这是由于网络协议本身的安全缺陷造

成的。()

点击查看答案

第5题

信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求的,应当在收到

备案材料之日起的30个工作日内颁发信息系统安全等级保护备案证明;发现定级不准的,应当在收到备案材料之日起的30个工作日内通知备案单位重新审核确定。()

点击查看答案

第6题

Windows提供了netstat工具可以监控TCP/IP网络连接状况,显示路由表、实际的网络连接以及每一个

Windows提供了netstat工具可以监控TCP/IP网络连接状况,显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,查看当前网络连接状态,以及本地提供服务的端口等信息。()

点击查看答案

第7题

计算机端口有65536个,0到1023的端口我们称为注册端口;从1024到49151称为公认端口;49152到6553

5为动态和私有端口。()

点击查看答案

第8题

网络黑客攻击的一般步骤是:(1)寻找目标主机并分析目标主机,(2)登录主机,(3)得到超级用户权限、

控制主机,(4)清除记录、设置后门。()

点击查看答案

第9题

1998年6月,国家信息安全评测中心成立;1999年6月,国家计算机网络与信息安全管理中心成立,从政

策、法律制定、技术组织方面对国家信息安全进行全面的统筹。()

点击查看答案

第10题

1994年2月18日《中华人民共和国计算机信息系统安全保护条例》颁布,我国公共信息网络安全监察工

作发展进入有法可依阶段。《条例》规定,公安部主管全国计算机信息系统安全保护工作,安全保护工作的重点是维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计

点击查看答案
热门考试 全部 >
相关试卷 全部 >
账号:
你好,尊敬的上学吧用户
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
谢谢您的反馈

您认为本题答案有误,我们将认真、仔细核查,
如果您知道正确答案,欢迎您来纠错

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
上学吧
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反上学吧购买须知被冻结。您可在“上学吧”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
上学吧
点击打开微信