网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

网络后门的功能是()。

  • A、保持对目标主机长期控制
  • B、防止管理员密码丢失
  • C、方便定期维护主机
  • D、为了防止主机被非法入侵

参考答案

更多 “网络后门的功能是()。A、保持对目标主机长期控制B、防止管理员密码丢失C、方便定期维护主机D、为了防止主机被非法入侵” 相关考题
考题 下列有关网络后门的叙述不正确的是()。 A.网络后门是保持对目标主机长久控制的关键策略。B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。C.可以通过建立服务端口和克隆管理员账号来实现。D.通过正常登录进入系统的途径有时候也被称为后门。

考题 黑客在寻获或安装网络后门后能够做到的入侵行为是( )。 A远程启动Telnet服务B保证后门不被检测到C记录管理员口令修改过程D建立Web服务和Telnet服务E让禁用的Guest具有管理权限

考题 常见的网络通信协议后门不包括下列哪一种()。 A.IGMPB.ICMPC.IPD.TCP

考题 关于计算机领域中的后门的说法,正确的是() A.后门具有传染性B.后门可以自我复制C.利用后门,黑客可以实施远程控制D.后门具有潜伏性

考题 影响计算机网络安全的因素很多,主要有_________,_________网络软件的漏洞和“后门”.

考题 网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。()

考题 从技术的角度讲,系统后门可以分为网页后门、线程插入后门、扩展后门、C/S后门和rootkit后门。

考题 后门程序相对木马程序的功能比较单一。

考题 网络型漏洞扫描器的功能不包括()。A、服务扫描侦测B、后门程序扫描侦测C、应用程序扫描侦测D、安全制度扫描侦测

考题 关于计算机领域中的后门的说法,正确的是()A、后门具有传染性B、后门可以自我复制C、利用后门,黑客可以实施远程控制D、后门具有潜伏性

考题 下列属于恶意代码的是()。A、僵尸网络B、后门C、Rootkits工具D、流氓软件

考题 网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;()是指可能破坏网络系统环境安全的动作或事件。A、漏洞、威胁B、威胁、漏洞C、后门、威胁D、威胁、后门

考题 网络风险是丢失需要保护的资产的可能性。漏洞是指攻击的可能的途径;()是指可能破坏网络系统环境安全的动作或事件。A、漏洞B、威胁C、病毒D、后门

考题 网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。

考题 从技术的角度讲,系统后门可以分为()A、网页后门B、线程插入后门C、扩展后门D、C/S后门E、rootkit后门

考题 网络后门

考题 下面属于网络攻击的步奏是()。A、隐藏IP地址B、网络后门种植C、网络探测与扫描D、字典攻击

考题 在计算机网络中,能从后门攻击计算机的工具是()A、木马B、病毒C、网关D、防火墙

考题 下列()属于人为无意过失。A、用户口令不慎泄露B、黑客通过”后门”进入网络C、恶意破译口令攻击网络D、破坏硬件

考题 多选题下列属于恶意代码的是()。A僵尸网络B后门CRootkits工具D流氓软件

考题 名词解释题网络后门

考题 单选题网络型漏洞扫描器的功能不包括()。A 服务扫描侦测B 后门程序扫描侦测C 应用程序扫描侦测D 安全制度扫描侦测

考题 单选题网络管理员的主要职责不包括()A 负责网络的运行管理,实施网络安全策略和安全运行细则B 对操作网络管理功能的其他人员进行安全监督C 监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向信息安全人员报告安全事件D 不得对系统设置后门

考题 单选题常见的网络通信协议后门不包括下列哪一种()。A IGMPB ICMPC IPD TCP

考题 单选题不属于黑客常用的入侵网络手段的是()。A 电话营销B 网上欺骗C 后门程序D 逻辑炸弹

考题 单选题网络后门的功能是()。A 保持对目标主机长期控制B 防止管理员密码丢失C 方便定期维护主机D 为了防止主机被非法入侵

考题 多选题下面属于网络攻击的步奏是()。A隐藏IP地址B网络后门种植C网络探测与扫描D字典攻击