网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

8、黑客必须通过以下()才能实现远程控制计算机或窃取其中信息的目的。

A.蠕虫病毒

B.木马

C.邮件病毒

D.宏病毒


参考答案和解析
木马
更多 “8、黑客必须通过以下()才能实现远程控制计算机或窃取其中信息的目的。A.蠕虫病毒B.木马C.邮件病毒D.宏病毒” 相关考题
考题 黑客通过建立隐蔽通道来窃取敏感信息,属于( )。A.破坏数据完整性B.信息泄露或重放C.拒绝服务D.非授权访问

考题 黑客经常被人所雇佣,闯入他人计算机系统窃取有用信息为自己获利。A.白帽黑客B.黑帽黑客C.计算机窃贼D.脚本兔

考题 ●DDoS攻击的目的是(58)。(58)A.窃取账户B.远程控制其他计算机C.影响网络提供正常的服务D.篡改网络上传输的信息

考题 商业间谍攻击计算机系统的主要目的是(单选)A.窃取商业信息B.窃取政治信息C.窃取技术信息

考题 DDOS(Distributed Denial of Service)攻击的目的是( )。A.窃取账号 B.远程控制其他计算机 C.篡改网络上传输的信息 D.影响网络提供正常的服务

考题 ()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒B.木马C.引导型病毒D.蠕虫

考题 DDOS(Distributed Denial of Service)攻击的目的是(18)。A.窃取账号 B.远程控制其他计算机 C.篡改网络上传输的信息 D.影响网络提供正常的服务

考题 DDoS攻击的目的是( )。A.窃取账户 B.远程控制其他计算机 C.影响网络提供正常的服务 D.篡改网络上传输的信息

考题 下列有关计算机黑客的表述中,正确的有()。A:身份认证可以降低黑客攻击的可能性B:计算机黑客是指通过计算机网络非法进入他人系统的计算机程序C:计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统D:计算机黑客可以通过端口扫描攻击计算机系统

考题 确定计算机黑客的因素是()。A、通过计算机网络非法进入他人系统的计算机入侵者 B、精通计算机技术和网络技术 C、了解系统的漏洞及其原因所在 D、通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统

考题 黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。A、威胁B、干扰C、瘫痪D、摧毁

考题 下列不属于一般黑客网络攻击目的的是()A、以某些集团利益,窃取网上加密信息的人B、证明自己计算机水平高超C、计算机爱好者的好奇心D、喜欢进入他人网址,偷看一些极度保密的数据和信息

考题 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()A、灰鸽子程序B、后门C、远程控制木马D、摆渡型木马

考题 任何系统只有通过反馈信息,才能构成一个闭合回路,才有可能实现有效的控制,从而达到其目的。

考题 ()是指一批掌握计算机知识技能、能对加密程序解密、窃取或对信息进行破坏,并以此作为业余爱好或半职业、职业手段的人。A、“黑客”B、“红客”C、电脑高手D、计算机专业人才

考题 所谓“黑客”就是指一批掌握计算机知识技能、能对加密程序解密、窃取或对信息进行破坏,并以此作为业余爱好或半职业、职业手段的人。

考题 “黑客”通常进行以下活动()A、解密计算机程序B、远程窃取他人帐号C、入侵计算机系统获取机密信息D、只身潜入目标机房

考题 通过计算机网络来窃取钱财属于()A、高科技技能B、金关技术C、金融犯罪D、黑客技能

考题 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A、灰鸽子程序B、黑客程序C、远程控制木马D、摆渡型间谍木马

考题 某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。A、傀儡机B、肉机C、肉鸡D、服务器

考题 关于远程进程调用(RPC),下列说法正确的是()。A、不是windows默认启动的进程B、提供了一种进程间的通信机制,通过这个机制,操作一台计算机可以流畅的控制另一台计算机上的代码C、黑客通过对其135端口的攻击,可以控制整个计算机D、通常可以关掉这个进程,避免黑客的攻击

考题 近程I/O是将()引入计算机,而远程I/O则必须通过()实现现场I/O的采集,在远程终端单元和控制设备之间通过数字实现通信。A、过程量直接通过信号电缆、远程终端单元B、远程终端单元、过程量直接通过信号电缆C、过程量直接通过信号电缆、数字信号D、数字信号、远程终端单元

考题 ()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。A、文件病毒B、木马C、引导型病毒D、蠕虫

考题 多选题下列有关计算机黑客的表述中,正确的有().A身份认证可以降低黑客攻击的可能性B计算机黑客是指通过计算机网络非法进入他人系统的计算机程序C计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统D计算机黑客可以通过端口扫描攻击计算机系统

考题 单选题通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A 灰鸽子程序B 黑客程序C 远程控制木马D 摆渡型间谍木马

考题 单选题某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。A 傀儡机B 肉机C 肉鸡D 服务器

考题 判断题通过各种安全控制机制的相互配合,才能最大限度地保护计算机系统免受黑客的攻击。A 对B 错

考题 单选题通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()A 灰鸽子程序B 后门C 远程控制木马D 摆渡型木马