网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

在一台重要的服务器中,IS审计师发现了由已知病毒程序产生的木马程序,这个病毒可以利用操作系统的弱点。IS审计师应该首先做什么()。

  • A、调查病毒的作者.
  • B、分析操作系统日志
  • C、确保恶意代码已被清除
  • D、安装消除弱点vulnerability的补丁.

参考答案

更多 “在一台重要的服务器中,IS审计师发现了由已知病毒程序产生的木马程序,这个病毒可以利用操作系统的弱点。IS审计师应该首先做什么()。A、调查病毒的作者.B、分析操作系统日志C、确保恶意代码已被清除D、安装消除弱点vulnerability的补丁.” 相关考题
考题 用户每次打开Word程序编辑文档时,计算机都把文档传送到一台FTP服务器,因此可以怀疑Word程序中己被植入了()A.蠕虫病毒B.特洛伊木马C.FTP服务器D.陷门

考题 完整的特洛伊木马程序,一般由两个部分组成:服务器程序和______。

考题 木马程序一般由两部分构成:一个是服务器程序,一个是控制器程序(客户端程序)。()被中木马的计算机被安装的是控制器程序。()

考题 (54)若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入( )。A)病毒B)特洛伊木马C) FTP匿名服务D)陷门

考题 用户每次打开Word程序编辑文档时,计算机都把文档传送到一台FTP服务器,因此可以怀疑Word程序已被植入了( )。A.蠕虫病毒B.特洛伊木马C.FTP服务器D.陷门

考题 (53)用户每次打开Word程序编辑文档时,计算机都把文档传送到一台FTP服务器,因此可以怀疑Word程序中已经被植入了A)蠕虫病毒B)特洛伊木马C)FTP服务器D)陷门

考题 ● 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。()A.木马的控制端程序 B.木马的服务器端程序C.木马的通信模块 D.控制端和服务端程序

考题 鲍伯每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,鲍伯怀疑最大的可能性是Word程序已被黑客植入_______。A.病毒B.特洛伊木马C.FTP匿名服务D.陷门

考题 若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入______。A.病毒B.特洛伊木马C. FTP匿名服务D.陷门

考题 用户每次打开Word编辑文档时,计算机都会把文档传到另一台FTP服务器上,用户怀疑最大的可能性是Word程序中已经被植入了( )。A.蠕虫病毒B.特洛伊木马C.陷门D.FTP匿名服务器

考题 用户每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,于是用户怀疑最大的可能性是Word程序中已被植入了______。A.蠕虫病毒B.特洛伊木马C.陷门D.FTP匿名服务器

考题 (53)用户每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,于是用户怀疑最大的可能性是Word程序中已被植入( )。A)蠕虫病毒B)特洛伊木马C) FTP匿名服务器D)陷门

考题 一个典型rootkit病毒包括()A、以太网嗅探器程程序B、特洛伊木马程序C、破坏程D、隐藏攻击者目录和进程的程序E、日志清理工具

考题 恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D、病毒、木马、蠕虫、僵尸程序、读频软件

考题 简述一般病毒、木马程序、蠕虫病毒在定义上的区别。

考题 以下说法正确的是()A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序

考题 目前在各种恶意程序中,危害最大的是()A、恶作剧程序B、细菌程序C、宏病毒D、木马与蠕虫

考题 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。A、木马的控制端程序B、木马的服务器端程序C、不用安装D、控制端、服务端程序都必需安装

考题 关于木马正确的是()A、是指用木头制作的病毒B、是指古代攻城战的一种方法C、木马很罕见D、木马是指通过特定的程序来控制另一台计算机

考题 单选题关于木马正确的是()A 是指用木头制作的病毒B 是指古代攻城战的一种方法C 木马很罕见D 木马是指通过特定的程序来控制另一台计算机

考题 单选题以下说法正确的是()A 木马不像病毒那样有破坏性B 木马不像病毒那样能够自我复制C 木马不像病毒那样是独立运行的程序D 木马与病毒都是独立运行的程序

考题 单选题用户每次打开Word程序编辑文档时,计算机都把文档传送到一台FTP服务器,因此可以怀疑Word程序中己被植入了()A 蠕虫病毒B 特洛伊木马C FTP服务器D 陷门

考题 单选题关于计算机木马程序叙述不正确的是()。A 一般由两部分组成:服务器端程序和控制器端程序B 木马服务器端程序是安装在受害者计算机上的C 木马程序的主要目的是破坏系统运行环境,对系统账号密码等没有威胁D 木马程序一般以诱骗的方式进入受害计算机

考题 单选题黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()A 木马的控制端程序B 木马的服务器端程序C 不用安装D 控制端、服务端程序都必需安装

考题 单选题恶意代码通常分为()A 病毒、木马、蠕虫、伪装程序、间谍软件B 病毒、木马、蠕虫、僵尸程序、间谍软件C 病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D 病毒、木马、蠕虫、僵尸程序、读频软件

考题 单选题若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入了()。A 病毒B 特洛伊木马C FTP匿名服务D 陷门

考题 单选题在一台重要的服务器中,IS审计师发现了由已知病毒程序产生的木马程序,这个病毒可以利用操作系统的弱点。IS审计师应该首先做什么()。A 调查病毒的作者.B 分析操作系统日志C 确保恶意代码已被清除D 安装消除弱点vulnerability的补丁.