2014年職稱計算機考試模擬題(一)

字號:

點擊查看>>職稱計算機考試題庫大全
    下列木馬入侵步驟中,順序正確的有_________。
     A.信息泄露-建立連接-遠程控制
     B.傳播木馬-遠程控制-信息泄露
     C.配置木馬-傳播木馬-運行木馬
     D.信息泄露-建立連接-傳播木馬
    【正確答案:】AC
    配置木馬時,常用的偽裝手段有_________。
     A.修改圖標(biāo) B.捆綁文件
     C.出錯顯示 D.木馬更名
    【正確答案:】ABCD
    配置木馬時,常見的信息反饋方式有_________。
     A.設(shè)置E-mail地址 B.設(shè)置IRC號
     C.設(shè)置ICO號 D.設(shè)置文件名
    木馬的信息反饋機制收集的信息包括_________。
     A.使用的操作系統(tǒng) B.系統(tǒng)目錄
     C.硬盤分區(qū)情況 D.系統(tǒng)口令
    【正確答案:】ABCD
    常見的控制端遠程控制有_________。
     A.竊取密碼 B.系統(tǒng)操作
     C.文件操作 D.修改注冊表
    【正確答案:】ABCD