当前位置:首页 > 黑客安全 > 正文内容

木马病毒说法正确的是(木马病毒说法错误的是)

hacker2年前 (2023-02-24)黑客安全201

文章大纲:

电子商务安全管理(2)

38.电子商务的安全内容包括( )【多选】

A.电子商务系统安全管理制度 B.计算机 *** 安全

C.商务交易安全 D.数据安全

39.黑客在网上经常采用的手段包括( )

A.加密口令 B.占据内存 C.虚构产品 D.偷取特权

40.病毒防范制度应该包括( )

A.不随意拷贝和使用未经安全检测的软件 B.不泄露管理员密码

C.不允许用户登录外部网站 D.不要随意发送邮件

41.下面哪种设置密码的 *** 是不安全的( )

A.避免使用重复的密码

B.使用用户本身的姓名、出生日期、 *** 号码、手机号码

C.保证至少6个字符以上的密码长度

D.密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合

42.下面哪个属于病毒程序的功能模块( )

A.引导模块 B.安全模块 C.系统模块 D.转移模块

43.下述哪项不是选择防毒软件应考虑的要素( )

A.防病毒软件使用界面是否漂亮 B.技术的先进性和稳定性

C.病毒的相应速度 D.技术支持程度

44.防火墙允许内部网的一部分主机被外部网访问( ) A.对 B. 错

45.包过滤型是基于( )防火墙

A. 应用层 B. 协议层 C.传输层 D. *** 层

46.常用防毒病毒软件包括( )

A. Mac B.Visio C. Picasa D. Mcafee

47.下面哪个有关计算机病毒的叙述是错误的( )

A. 计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动

B. 计算机病毒能通过任何可以携带计算机文件的媒介进行传播

C. 木马病毒会窃取用户信息

D. 控制模块属于病毒程序的功能模块

48.下述哪个是防火墙的作用( )

A. 可限制对 internet 特殊站点的访问 B. 对整个 *** 系统的防火方面起安全作用

C. 内部网主机无法访问外部网 D. 可防止计算机因电压过高而引起的起火

49.防火墙的 *** 服务是基于 *** 层的防火墙( ) A.对 B.错

50. *** 病毒主要来源于( )

A. 保存文件 B. 人畜感染 C.电子邮件 D. 删除文件

51.计算机病毒不仅能够破坏计算机系统的正常运行,而且具有很强的( ),一旦病毒进入计算机,就有可能使整个计算机系统瘫痪

A. 潜伏性 B. 传染性 C.破坏性 D. 针对性

52.李四要申请一个电子邮箱,他的生日是11月4日,当要求输入密码时,下面( )比较合适

A. 1104 B.Iamliqiang14 C. li D.abade

53.下述哪项不是计算机病毒在技术方面的防范措施( )

A. 不要频繁更新系统软件,防止病毒在更新过程中进行感染

B. 在系统开机设置重进行设置,防止病毒感染硬盘引导区

C. 选用防毒软件对病毒进行实时监测

D. 及时更新病毒软件及病毒特征库,防止新病毒的侵入

54.下列对计算机病毒的说法正确的是( )

A. 计算机病毒都是通过线路传输的

B. 有一类病毒具有惊人是我复制繁殖能力,能大规模地占据电脑资源,使电脑超载而不能工作

C. 计算机病毒可以通过 *** 传染,因而电脑操作员应戴无菌手套操作

D. 只要不拷贝来源不明的软盘(或光盘)内容就可以避免病毒入侵

55.病毒程序不包括( )功能模块。

A.破坏模块 B引导模块 C传染模块 D执行模块

56.病毒程序的引导功能模块是伴随着( )的运行,将病毒程序从外部引入内存。

A..com程序 B.邮件程序 C宿主程序 D..exe程序

57.在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权的篡改、遗漏和破坏。

A.对 B.错

58.黑客是指什么( )

A利用病毒破坏计算机的人 B穿黑衣的人

C令人害怕的人 D非法入侵计算机系统的人

59.防火墙的包过滤型是基于应用层的防火墙( )。A.错 B.对

60.最难防御的安全问题是病毒攻击( )。A.错 B.对

61.下属哪个不是常用国外防病毒软件( )

A.PC-cillin B.Norton C.Mcafee D.AV95

62.要使网上交易成功,参与交易的人首先要能确认对方的身份,确认对方的真实身份与对方所声称的是否一致( )。A对 B错

63.电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生( )A对 B错

64.在电子交易中更好使用由大写字母、小写字母、标点和数字组合而成的个人密码( )。A.对B.错

65.A firewalls is a security systemdesigned to ( ) an organization’s network against threats.

A.exploit B.develop C.protect D.prevent

66.下述哪个不是黑客在网上常采用的手段( )

A发送邮件 B截取口令 C偷取特权 D清理磁盘

67.防火墙的类型包括( )

A包过滤性、 *** 服务型 B *** 服务型、监视安全型

C包过滤性、限制访问型 D监视安全型、限制访问型

68.当计算机病毒发作时( )

A可能会照成计算机器件的永久失效 B不影响计算机的运算效果

C不影响程序执行,但会破坏数据 D不影响计算机的运算速度

69.下述哪一项不属于计算机病毒的特点( )

A强制性 B破坏性 C可触发性 D针对性

70.物理隔离是指( )

A计算机不得直接或间接地连接内部网

B内部网不得直接或间接地连接公共网即国际互联网

C内部网不得直接或间接地连接VPN网

D计算机不得直接或间接地连接城域网

以下为助理电子商务师备考内容

71.下面有关数字信封的说法哪个是正确的()

A数字信封需要使用发送者的共钥 B数字信封可以保障发送的信息不被泄露

什么叫 木马病毒 能给我做一个详细的解释吗?~~

什么叫木马病毒

木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾

名思义就是一种伪装潜伏的 *** 病毒,等待时机成熟就出来害人。它

的传染方式是通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、

开机加载附带的木马。

木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户

端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马

程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意

控制此计算机,进行文件删除、改密码等非法操作。

防范措施:用户提高警惕,不下载和运行来历不明的程序,对于

不明来历的邮件附件也不要随意打开。小鱼

^4^ryeufrhdjkghfkgshjfg5^wb12-002.htm

下面关于计算机病毒说法正确的是 ( )。(2分)

选A

原因:计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。

它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的 *** 将自己的精确拷贝或者可能演化的形式放入其他程序中。

从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。

它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

扩展资料:

常见的计算机病毒:

1、Trojan 木马

特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。

2、Worm 蠕虫

指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、 *** 、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。

3、Backdoor 后门

指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的 *** 禁止其运行。

参考资料来源:百度百科-计算机病毒

关于木马病毒的说法

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代 *** 的安全运行。

木马的原理

一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如 *** 游戏的密码,即时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。

特洛伊木马程序不能自动操作, 一个特洛伊木马程序是包含或者安装一个存心不良的程序的, 它可能看起来是有用或者有趣的计划(或者至少无害)对一不怀疑的用户来说,但是实际上有害当它被运行。特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。特洛伊木马和后门不一样,后门指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。

特洛伊木马有两种,universal的和transitive的,universal就是可以控制的,而transitive是不能控制,刻死的操作。

木马的特征

特洛伊木马不经电脑用户准许就可获得电脑的使用权。程序容量十分轻小,运行时不会浪费太多资源,因此没有使用杀毒软件是难以发觉的,运行时很难阻止它的行动,运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行,或立刻自动变更文件名,甚至隐形,或马上自动复制到其他文件夹中,运行连用户本身都无法运行的动作。

下面关于木马的说法错误的是什么

下面关于木马的说法错误的是“木马”有特定的图标。

木马病毒是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。

可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。

计算机木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击等特殊功能的后门程序。

相关内容:

木马程序表面上是无害的,甚至对没有警戒的用户还颇有吸引力,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。这些表面上看似友善的程序运行后,就会进行一些非法的行动,如删除文件或对硬盘格式化。

完整的木马程序一般由两部分组成:一个是服务器端.一个是控制器端。“中了木马”就是指安装了木马的服务器端程序,若你的电脑被安装了服务器端程序,则拥有相应客户端的人就可以通过 *** 控制你的电脑。为所欲为。这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码无安全可言了。

扫描二维码推送至手机访问。

版权声明:本文由黑客24小时接单的网站发布,如需转载请注明出处。

本文链接:http://szlqgy.com/49534.html

“木马病毒说法正确的是(木马病毒说法错误的是)” 的相关文章

网王之叶飘零([网王]冰帝里的小海带)

文笔不错,芥川慈郎,暮云春树网王之我本善良。 网王切原的耽美小说,同人,小海带来了。 。冰帝里的小海带。我要把你染红小海带的立海大历险记。像这种温馨不太虐的小说。网王。不然如何对得起老天的厚待前世没。网王。向日岳人求丸井文太。额。网王同人。我的幸。网王之街舞少女。求关于网王的小说。酱油之歌狼毛绿红莲...

牙膏怎么去黑头(怎样去除黑头鼻子)

发臭发黑,一定要是纯白的,不少人就是听说牙膏可以去黑头,黑头是毛孔被灰尘皮脂混合物堵住后产生的第二阶段表现。 用热水或蒸汽蒸面,堵塞毛孔的皮脂的表层直接暴露在外面,拿那种纯白的牙膏。很难洗净,工具原料纯白色牙膏一支,牙膏有自己特有的成分,黑头又称黑头粉刺。 之后以选择竹炭牙膏,空气中的尘埃接触。半个...

穿越之争做宠妃(贵妃的开挂人生)

废材逆天四小姐无赖皇上爆笑宠妃邪王请自重,太子重生,昏君助我去宫斗,系统之宠妃,夺位后定年号昭武。 她的梦想是吃饱喝足不被卖掉。有趣的是。求大神,她的梦想是平安出宫开点心铺,重生之荣妃后宫宠妃养成系统攻心之兮离传做宠妃的日子重生之后宫开挂人生庶女宠妃后宫上位记重生之宠妃一梦大清重生之漪兰小筑清穿之我...

耻骨是哪个部位(外阴骨头疼是怎么回事)

就是一救阴毛就会疼,你好,外阴骨头痛,耻骨是要逐渐分离的,很正常的啊。倒是耻骨疼,你说的这个部位应该是阴阜区,这种情况首、就是一救阴毛,我很纳闷。 80的原因是尿路感染剩下的20在女性孕妇中出现,谁知道能告诉我吗。但也不外乎血瘀。 耻骨疼是怎么回事、有没有这。需要关注一下。也不知道是为什么,你好,到...

匡威帆布鞋尺码(匡威帆布鞋码数怎么选择)

平常穿3买36码会不会小了,貌似听说匡威的帆。 我35的脚穿他家所谓35的鞋子其实就跟穿36一样。 所以匡威35码对应的中国尺码应该是38码.鉴于。 给你个参考吧我一般穿39的鞋匡威的话35稍宽松37长度正好但略挤,正版匡威鞋码偏大。匡威的鞋码一般比国内的鞋码大半码。 40的,是41码,鞋偏窄,如果...

黑苹果安装教程(黑苹果为什么烧主板)

我的是台式机实在没法就把独立显卡拔了用集成的了不知道你的笔记本是双显卡吗按照教程修改一,因为黑苹果有时候的驱动很难找,技嘉板的构造规格和苹果接近,像安装win7那样啊。 只要是双核以上就可以,问题应该出现在苹果系统本身。 黑苹果需要主板,但不会像安装win7那样。如果有自检画面就说明电脑本身没问题。...

评论列表

访客
2年前 (2023-02-24)

elop C.protect D.prevent 66.下述哪个不是黑客在网上常采用的手段( ) A发送邮件 B截取口令 C偷取特权 D清理磁盘 67.防火墙的类型包括( ) A包过滤性、代理服务型 B代理服务型、监视安全型 C包过滤性、限制访问型 D监视安全型、限制

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。