itgle.com

计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(1)处应选择()A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序

题目
计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(1)处应选择()

A.编制有错误的计算机程序

B.设计不完善的计算机程序

C.已被破坏的计算机程序

D.以危害系统为目的的特殊的计算机程序


相似考题
参考答案和解析
参考答案:D

1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》。在该条例的第二十八条中明确指出:"计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"
这个定义具有法律性、权威性。根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能够传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的备份并将其插入其他的程序中,对计算机系统进行恶意的破坏。
计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有破坏功能的程序。计算机病毒能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确备份或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。
计算机病毒能够自我隐藏、自我复制、自动传染,并在一定条件下破坏操作系统或者应用程序,甚至硬件设备。病毒的种类很多,不同病毒有不同的特征。小的病毒只有20条指令,不到50字节;大的病毒像一个操作系统,由上万条指令组成。计算机病毒已成为计算机系统的主要威胁,为此计算机的安全工作者已研制了许多预防病毒的"疫苗",检查、诊断、消灭计算机病毒的软件也在不断发展。但是,至今还没有一种使得计算机"终生"免疫的疫苗。
特洛伊木马(Trojans)是指一个正常的文件被修改成包含非法程序的文件。特洛伊木马通常包含具有管理权限的指令,它们可以隐藏自己的行踪(没有普通的窗口等提示信息),而在后台运行,并将重要的账号、密码等信息发回给黑客,以便进一步攻击系统。木马程序一般由两部分组成,分别是Server(服务)端程序和Client(客户)端程序。
其中Server端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。
首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。
因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。

更多“计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(1)处应选择() ”相关问题
  • 第1题:

    计算机病毒是(39)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为 A,目标主机为B,则(40)。

    A.编制有错误的计算机程序

    B.设计不完善的计算机程序

    C.已被破坏的计算机程序

    D.以危害系统为目的的特殊的计算机程序


    正确答案:D
    解析:见公共试题Ⅰ(36)、(37)。

  • 第2题:

    计算机病毒是(8)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(9)。

    A.编制有错误的计算机程序

    B.设计不完善的计算机程序

    C.己被破坏的计算机程序

    D.以危害系统为目的的特殊的计算机程序


    正确答案:D
    解析:见公共试题Ⅰ(36)、(37)。

  • 第3题:

    特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则(16)。

    A.X既为服务器端又为客户端

    B.Y既为服务器端又为客户端

    C.X为服务器端,Y为客户端

    D.Y为服务器端,X为客户端


    正确答案:D
    解析:从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作(如窃取口令等)的程序称之为特洛伊木马程序(Trojans)。国外的此类软件有BackOriffice、Netbus等,国内的此类软件有冰河、“广外女生”、Netspy、YAI、SubSeven等。特洛伊木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机器上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。如果攻击主机为X,目标主机为Y,则Y为服务器端,X为客户端。特洛伊木马程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当访问因特网时,这个程序就会入侵主机的IP地址并将预先没定的端口号通知黑客。黑客在收到这些资料后,再利用这个程序,就可以恣意修改计算机的资料信息,从而达到控制入侵计算机的目的。

  • 第4题:

    特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则(8)。

    A.X既为服务器端又为客户端

    B.Y既为服务器端又为客户端

    C.X为服务器端,Y为客户端

    D.Y为服务器端,X为客户端


    正确答案:D
    解析:从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作(如窃取口令等)的程序称之为特洛伊木马程序(Trojans)。国外的此类软件有Back Oriffice、Netbus等,国内的此类软件有冰河、“广外女生”、Netspy、 YAI及SubSeven等。特洛伊木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机器上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。如果攻击主机为X,目标主机为Y,则Y为服务器端,X为客户端。特洛伊木马程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当访问互联网时,这个程序就会将入侵主机的IP地址及被预先设定的端口号通知黑客。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改入侵计算机的资料信息,从而达到控制入侵计算机的目的。

  • 第5题:

    特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则(55)。

    A.X既为服务器端又为客户端

    B.Y既为服务器端又为客户端

    C.X为服务器端,Y为客户端

    D.Y为服务器端,X为客户端


    正确答案:D
    解析:从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作(例如窃取口令等)的程序称之为特洛伊木马程序(Trojans)。国外的此类软件有BackOriffice、Netbus等,国内的此类软件有冰河、“广外女生”、Netspy、YAI、SubSeven等。特洛伊木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。如果攻击主机为X,目标主机为Y,则Y为服务器端,X为客户端。特洛伊木马程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当访问互联网时,这个程序就会将入侵主机的IP地址及被预先设定的端口号通知黑客。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改入侵计算机的资料信息,从而达到控制入侵计算机的目的。