首页/ 题库 / [单选题]著名特洛伊木马“网络神偷”采用的隐藏技术的答案

著名特洛伊木马“网络神偷”采用的隐藏技术是()

单选题
2021-09-08 23:20
A、反弹式木马技术
B、远程线程插入技术
C、ICMP协议技术
D、远程代码插入技术
查看答案

正确答案
A

试题解析

感兴趣题目
严格地说,“木马”程序是一种计算机网络恶意代码。
恶意软件是指故意在计算机系统中执行恶意任务的特洛伊木马。蠕虫和病毒。
恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
“特洛伊木马”病毒通常装扮成有用的程序,包含有恶意代码,但并不()。
木马利用恶意代码破坏受感染主机的计算资源和网络资源,然后通过网络将该段恶意代码感染大量的机器。
发现有人远程恶意操纵计算机,应立即断开网络进行木马查杀,并更新补丁。
恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。
移动存储载体在接入本单位涉密网络或者内部网络之前,都应当查杀病毒、木马等恶意代码。()
移动存储载体在接入本 单位涉密网络或者内部网络之前,都应当查杀病毒、木马等恶意代码。
恶意代码的动态分析方法,是指在虚拟机等沙箱中运行恶意代码,监视其行为,获得相应的执行路径和相关语义信息的方法。
用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。
通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()
相关题目
种植、自启动、隐藏是木马程序的三大关键技术。在Windows操作系统中,为避免用户发现木马的存在,较好的隐藏方法是(43)。 

木马是指带有恶意性质的远程控制软件,它以破坏计算机为目的。

采用先进可靠的安全技术,可以消除计算机信息系统的脆弱性。
著名特洛伊木马“网络神偷”采用的隐藏技术是()
保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。
系统安全加固可以防范恶意代码攻击。
安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。

木马是指带有恶意性质的远程控制软件,它以破坏计算机为目的。

下载运行木马的恶意代码的特征包括()
特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
生产控制大区由于在安全隔离装置内网,而且病毒库、木马库的更新不能在线进行,所以不必部署恶意代码防护系统。
恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过()进行传播的。
移动存储载体在接入本单位涉密网络或者内部网络之前,都应当查杀病毒、木马等恶意代码。()
为保证自己使用的涉密计算机不受到计算机病毒和恶意代码的攻击,小王经常使用自己的U盘升级计算机病毒和恶意代码样本库。
恶意代码的关键技术主要有:生存技术、攻击技术和()技术。
恶意代码的隐藏包括()和通信隐藏。
为保证自己使用的涉密计算机不受到计算机病毒和恶意代码的攻击,小王经常使用自己的U盘升级计算机病毒和恶意代码样本库。()
为保证自己使用的涉密计算机不受到计算机病毒和恶意代码的攻击,小王经常使用自己的U盘升级计算机病毒和恶意代码样本库。
广告位招租WX:84302438

免费的网站请分享给朋友吧