51、計算機病毒的傳播途徑有________。
A.存儲介質(zhì) B.點對點通信系統(tǒng)
C.計算機網(wǎng)絡(luò) D.無線通道
【正確答案:】ABCD
52、木馬發(fā)展經(jīng)歷的三代是________。
A.特洛伊型木馬 B.偽裝型病毒
C.AIDS型木馬 D.網(wǎng)絡(luò)傳播型木馬
【正確答案:】BCD
53、下列選項中,可以隱藏木馬的有______。
A.應(yīng)用程序 B.游戲外掛
C.網(wǎng)絡(luò)插件 D.電子郵件
【正確答案:】ABCD
54、木馬的常見傳播途徑有__________。
A.郵件附件 B.下載文件
C.網(wǎng)頁 D.聊天工具
【正確答案:】ABCD
55、從動機、目的和對社會造成的危害程度來劃分,黑客可以分為_________。
A.技術(shù)挑戰(zhàn)型黑客 B.戲謔取趣型黑客
C.正義高尚型黑客 D.搗亂破壞型黑客
【正確答案:】ABD
56、常見的黑客攻擊方法有_________。
A.獲取口令 B.放置木馬程序
C.電子郵件攻擊 D.利用系統(tǒng)漏洞攻擊
【正確答案:】ABCD
57、木馬的硬件部分包括_________。
A.客戶端 B.控制端
C.服務(wù)端 D.Internet
【正確答案:】BCD
58、木馬的軟件部分包括_________。
A.控制端程序 B.連接程序
C.木馬程序 D.木馬配置程序
【正確答案:】ACD
59、木馬的具體連接部分包括_________。
A.控制端的IP地址 B.服務(wù)端的IP地址
C.控制端的端口 D.木馬的端口
【正確答案:】ABCD
60、下列木馬入侵步驟中,順序正確的有_________。
A.信息泄露-建立連接-遠程控制
B.傳播木馬-遠程控制-信息泄露
C.配置木馬-傳播木馬-運行木馬
D.信息泄露-建立連接-傳播木馬
【正確答案:】AC
A.存儲介質(zhì) B.點對點通信系統(tǒng)
C.計算機網(wǎng)絡(luò) D.無線通道
【正確答案:】ABCD
52、木馬發(fā)展經(jīng)歷的三代是________。
A.特洛伊型木馬 B.偽裝型病毒
C.AIDS型木馬 D.網(wǎng)絡(luò)傳播型木馬
【正確答案:】BCD
53、下列選項中,可以隱藏木馬的有______。
A.應(yīng)用程序 B.游戲外掛
C.網(wǎng)絡(luò)插件 D.電子郵件
【正確答案:】ABCD
54、木馬的常見傳播途徑有__________。
A.郵件附件 B.下載文件
C.網(wǎng)頁 D.聊天工具
【正確答案:】ABCD
55、從動機、目的和對社會造成的危害程度來劃分,黑客可以分為_________。
A.技術(shù)挑戰(zhàn)型黑客 B.戲謔取趣型黑客
C.正義高尚型黑客 D.搗亂破壞型黑客
【正確答案:】ABD
56、常見的黑客攻擊方法有_________。
A.獲取口令 B.放置木馬程序
C.電子郵件攻擊 D.利用系統(tǒng)漏洞攻擊
【正確答案:】ABCD
57、木馬的硬件部分包括_________。
A.客戶端 B.控制端
C.服務(wù)端 D.Internet
【正確答案:】BCD
58、木馬的軟件部分包括_________。
A.控制端程序 B.連接程序
C.木馬程序 D.木馬配置程序
【正確答案:】ACD
59、木馬的具體連接部分包括_________。
A.控制端的IP地址 B.服務(wù)端的IP地址
C.控制端的端口 D.木馬的端口
【正確答案:】ABCD
60、下列木馬入侵步驟中,順序正確的有_________。
A.信息泄露-建立連接-遠程控制
B.傳播木馬-遠程控制-信息泄露
C.配置木馬-傳播木馬-運行木馬
D.信息泄露-建立連接-傳播木馬
【正確答案:】AC