itgle.com

以下关于木马程序的叙述中,正确的是( )。A.木马程序主要通过移动磁盘传播B. 木马程序的客户端运行在攻击者的机器上C. 木马程序的目的是使计算机或网络无法提供正常的服务D. Sniffer是典型的木马程序

题目

以下关于木马程序的叙述中,正确的是( )。

A.木马程序主要通过移动磁盘传播B. 木马程序的客户端运行在攻击者的机器上C. 木马程序的目的是使计算机或网络无法提供正常的服务D. Sniffer是典型的木马程序


相似考题
更多“以下关于木马程序的叙述中,正确的是( )。 A.木马程序主要通过移动磁盘传播B. 木马程序的客户端运 ”相关问题
  • 第1题:

    木马的传播方式有()。

    A、通过E-mail以附件形式发送

    B、将木马程序绑定在软件的安装程序上

    C、通过Telnet登陆系统

    D、以上答案都正确


    参考答案:AB

  • 第2题:

    以下木马程序的描述中,正确的是( )。

    A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序


    正确答案:B

  • 第3题:

    甲涉嫌利用木马程序盗取Q币并转卖他人,公安机关搜查其住处时,发现一个U盘内存储了用于盗取账号密码的木马程序。关于该U盘的处理,下列哪些选项是正确的?

      

    A.应扣押U盘并制作笔录

    B.检查U盘内的电子数据时,应将U盘拆分过程进行录像

    C.公安机关移送审查起诉时,对U盘内提取的木马程序,应附有该木马程序如何盗取账号密码的说明

    D.如U盘未予封存,且不能补正或作出合理解释的,U盘内提取的木马程序不得作为定案的根据

    答案:A,B,C,D
    解析:
    选项 A 正确。《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第八条第一款规定,收集、提取电子数据,能够扣押电子数据原始存储介质的,应当扣押、封存原始存储介质,并制作笔录,记录原始存储介质的封存状态。选项 B 正确。《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第十六条第二款规定,电子数据检查,应当对电子数据存储介质拆封过程进行录像,并将电子数据存储介质通过写保护设备接入到检查设备进行检查;有条件的,应当制作电子数据备份,对备份进行检查;无法使用写保护设备且无法制作备份的,应当注明原因,并对相关活动进行录像。选项 C 正确。《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第十九条规定,对侵入、非法控制计算机信息系统的程序、工具以及计算机病毒等无法直接展示的电子数据,应当附电子数据属性、功能等情况的说明。对数据统计量、数据同一性等问题,侦查机关应当出具说明。选项 D 正确。《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第二十七条规定,电子数据的收集、提取程序有下列瑕疵,经补正或者作出合理解释的,可以49采用;不能补正或者作出合理解释的,不得作为定案的根据:(一)未以封存状态移送的;(二)笔录或者清单上没有侦查人员、电子数据持有人(提供人)、见证人签名或者盖章的;(三)对电子数据的名称、类别、格式等注明不清的;(四)有其他瑕疵的。

  • 第4题:

    简述什么是“木马程序”。


    正确答案: (1)源于古希腊的历史故事
    (2)泛指那些内部包含有为完成特殊任务而编制的代码的程序,通常被用来控制别人计算机,盗取密码等

  • 第5题:

    ()软件不能防范木马程序.


    正确答案:ARP防火墙

  • 第6题:

    如何防御木马程序?


    正确答案:对木马的防治要制定出一个有效的策略,通常可以采用如下几个步骤:
    1)不要轻易地下载、运行不安全的程序。
    2)定期对系统进行扫描。可以采用专用的木马防治工具,如木马克星。这是一款国产的软件,可以查杀5021种国际木马,112种电子邮件木马,保证查杀冰河类文件关联木马,OICQ类寄生木马,ICMP类幽灵木马,网络神偷类反弹木马。TrojanHunter也是一个很好的选择。
    3)使用防火墙。对现有硬盘的扫描是不够的,应该从根本上制止木马的入侵。使用专用的防火墙可以在木马试图连接到网络时就可以将其屏蔽。木马克星和TrojanHunter都可以起到防火墙的屏蔽作用,当然也可以使用Norton Internet Security。

  • 第7题:

    木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户。


    正确答案:正确

  • 第8题:

    有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于()

    • A、破坏型
    • B、密码发送型
    • C、远程访问型
    • D、键盘记录木马

    正确答案:D

  • 第9题:

    单选题
    关于特洛伊木马程序,下列说法不正确的是()。
    A

    特洛伊木马程序能与远程计算机建立连接

    B

    特洛伊木马程序能够通过网络感染用户计算机系统

    C

    特洛伊木马程序能够通过网络控制用户计算机系统

    D

    特洛伊木马程序包含有控制端程序、木马程序和木马配置程序


    正确答案: D
    解析: 暂无解析

  • 第10题:

    问答题
    如何防御木马程序?

    正确答案: 对木马的防治要制定出一个有效的策略,通常可以采用如下几个步骤:
    1)不要轻易地下载、运行不安全的程序。
    2)定期对系统进行扫描。可以采用专用的木马防治工具,如木马克星。这是一款国产的软件,可以查杀5021种国际木马,112种电子邮件木马,保证查杀冰河类文件关联木马,OICQ类寄生木马,ICMP类幽灵木马,网络神偷类反弹木马。TrojanHunter也是一个很好的选择。
    3)使用防火墙。对现有硬盘的扫描是不够的,应该从根本上制止木马的入侵。使用专用的防火墙可以在木马试图连接到网络时就可以将其屏蔽。木马克星和TrojanHunter都可以起到防火墙的屏蔽作用,当然也可以使用Norton Internet Security。
    解析: 暂无解析

  • 第11题:

    问答题
    简述什么是“木马程序”。

    正确答案: (1)源于古希腊的历史故事
    (2)泛指那些内部包含有为完成特殊任务而编制的代码的程序,通常被用来控制别人计算机,盗取密码等
    解析: 暂无解析

  • 第12题:

    多选题
    甲涉嫌利用木马程序盗取Q币并转卖他人,公安机关搜查其住处时,发现一个U盘内存储了用于盗取账号密码的木马程序。关于该U盘的处理,下列哪些选项是正确的?(  )[2017年真题]
    A

    应扣押U盘并制作笔录

    B

    检查U盘内的电子数据时,应将U盘拆分过程进行录像

    C

    公安机关移送审查起诉时,对U盘内提取的木马程序,应附有该木马程序如何盗取账号密码的说明

    D

    如U盘未予封存,且不能补正或作出合理解释的,U盘内提取的木马程序不得作为定案的根据


    正确答案: A,B,C,D
    解析:
    A项,《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第8条第1款规定,收集、提取电子数据,能够扣押电子数据原始存储介质的,应当扣押、封存原始存储介质,并制作笔录,记录原始存储介质的封存状态。
    B项,《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第16条第2款规定,电子数据检查,应当对电子数据存储介质拆封过程进行录像,并将电子数据存储介质通过写保护设备接入到检查设备进行检查;有条件的,应当制作电子数据备份。对备份进行检查;无法使用写保护设备且无法制作备份的,应当注明原因,并对相关活动进行录像
    C项,《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第19条规定,对侵入、非法控制计算机信息系统的程序、工具以及计算机病毒等无法直接展示的电子数据,应当附电子数据属性、功能等情况的说明。对数据统计量、数据同一性等问题,侦查机关应当出具说明。甲涉嫌利用木马程序盗取Q币并转卖他人,就属于本条规定的情形,所以应当附有该木马程序如何盗取账号密码的说明。
    D项,《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第27条规定,电子数据的收集、提取程序有下列瑕疵,经补正或者作出合理解释的,可以采用;不能补正或者作出合理解释的,不得作为定案的根据:①未以封存状态移送的;②笔录或者清单上没有侦查人员、电子数据持有人(提供人)、见证人签名或者盖章的;③对电子数据的名称、类别、格式等注明不清的;④有其他瑕疵的。

  • 第13题:

    什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么?


    答案:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。


  • 第14题:

    以下关于木马程序的描述中,错误的是

    A.木马分为客户端和服务端
    B.木马经常被伪装成游戏
    C.木马程序的客户端运行中攻击者的机器上
    D.木马程序的目的是使网络无法提供正常服务

    答案:D
    解析:
    木马程序的目的是窃取资料、控制用户计算机的目的。

  • 第15题:

    木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户。

    A

    B



  • 第16题:

    根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。


    正确答案:可采用以下方法进行判断:
    (1)木马多以独立的进程存在,因此可以通过检查系统运行的进程来检查是否存在可疑进程,这种进程一般占用较多的CPU资源,如使用任务管理器查看系统正在运行的进程;
    (2)有些木马病毒为了隐藏自己不以进程存在而是作为服务运行,检查系统正在运行的服务,查看有没有可疑的服务存在;如可以使用Windows自带的管理工具服务管理器检查;
    (3)木马程序一般要监听某个端口,因此可以通过检查系统目前正在监听的端口来判断;如可以使用命令行工具 netstat –an命令检查;
    (4)木马为了自启动多要修改注册表,因此可通过检查注册表中是否有可疑的自动运行的程序来判断;

  • 第17题:

    关于特洛伊木马程序,下列说法不正确的是()。

    • A、特洛伊木马程序能与远程计算机建立连接
    • B、特洛伊木马程序能够通过网络感染用户计算机系统
    • C、特洛伊木马程序能够通过网络控制用户计算机系统
    • D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

    正确答案:B

  • 第18题:

    特洛伊木马程序是一种通过间接方式复制自身的非感染型病毒。()


    正确答案:错误

  • 第19题:

    木马程序用于隐藏的是()部分。

    • A、客户端程序
    • B、通信程序
    • C、服务端程序
    • D、控制程序

    正确答案:C

  • 第20题:

    单选题
    木马程序用于隐藏的是()部分。
    A

    客户端程序

    B

    通信程序

    C

    服务端程序

    D

    控制程序


    正确答案: D
    解析: 暂无解析

  • 第21题:

    判断题
    木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    单选题
    关于计算机木马程序叙述不正确的是()。
    A

    一般由两部分组成:服务器端程序和控制器端程序

    B

    木马服务器端程序是安装在受害者计算机上的

    C

    木马程序的主要目的是破坏系统运行环境,对系统账号密码等没有威胁

    D

    木马程序一般以诱骗的方式进入受害计算机


    正确答案: A
    解析: 暂无解析

  • 第23题:

    问答题
    根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。

    正确答案: 可采用以下方法进行判断:
    (1)木马多以独立的进程存在,因此可以通过检查系统运行的进程来检查是否存在可疑进程,这种进程一般占用较多的CPU资源,如使用任务管理器查看系统正在运行的进程;
    (2)有些木马病毒为了隐藏自己不以进程存在而是作为服务运行,检查系统正在运行的服务,查看有没有可疑的服务存在;如可以使用Windows自带的管理工具服务管理器检查;
    (3)木马程序一般要监听某个端口,因此可以通过检查系统目前正在监听的端口来判断;如可以使用命令行工具 netstat –an命令检查;
    (4)木马为了自启动多要修改注册表,因此可通过检查注册表中是否有可疑的自动运行的程序来判断;
    解析: 暂无解析