全国2012年职称计算机试题15

时间:2012-01-27 14:24:01

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G

55、从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________

   A.技术挑战型黑客            B.戏谑取趣型黑客

   C.正义高尚型黑客            D.捣乱破坏型黑客

【正确答案:ABD    

56、常见的黑客攻击方法有_________

   A.获取口令                       B.放置木马程序

   C.电子邮件攻击                   D.利用系统漏洞攻击

【正确答案:ABCD    

57、木马的硬件部分包括_________

   A.客户端                          B.控制端

   C.服务端                          DInternet

【正确答案:BCD    

58、木马的软件部分包括_________

   A.控制端程序                B.连接程序

   C.木马程序                  D.木马配置程序

【正确答案:ACD    

59、木马的具体连接部分包括_________

   A.控制端的IP地址                B.服务端的IP地址

   C.控制端的端口                  D.木马的端口

【正确答案:ABCD    

60、下列木马入侵步骤中,顺序正确的有_________

   A.信息泄露-建立连接-远程控制

   B.传播木马-远程控制-信息泄露

   C.配置木马-传播木马-运行木马

   D.信息泄露-建立连接-传播木马

【正确答案:AC    

61、配置木马时,常用的伪装手段有_________

   A.修改图标                B.捆绑文件

   C.出错显示                D.木马更名

【正确答案:ABCD    

62、配置木马时,常见的信息反馈方式有_________

   A.设置E-mail地址                     B.设置IRC

   C.设置ICO                          D.设置文件名

【正确答案:ABC    

63、木马的信息反馈机制收集的信息包括_________

   A.使用的操作系统                   B.系统目录

   C.硬盘分区情况                     D.系统口令

【正确答案:ABCD   

64、常见的控制端远程控制有_________

   A.窃取密码                            B.系统操作

   C.文件操作                            D.修改注册表

【正确答案:ABCD    


微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G
【省市县地区导航】【考试题库导航】

电脑版  |  手机版  |  返回顶部