信息安全技术案例7:2006年网络管理员下半年下午试题四解析特洛伊木马.docVIP

信息安全技术案例7:2006年网络管理员下半年下午试题四解析特洛伊木马.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术案例7:2006年网络管理员下半年下午试题四解析特洛伊木马

试题四(15分)   阅读下列说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。 【说明】   特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图4-1所示。 【问题1】(2分)   对于传统的木马程序,侵入被攻击主机的入侵程序属于 (1) 。攻击者一旦获取入侵程序的 (2) ,便与它连接起来。   (1)A.客户程序 B.服务程序 C.代理程序 D.系统程序   (2)A.用户名和口令 B.密钥 C.访问权限 D.地址和端口号 【问题2】(2分)   以下 (3) 和 (4) 属于计算机感染特洛伊木马后的典型现象。(3)、(4)A.程序堆栈 B.有未知程序试图建立网络连接C.邮箱被莫名邮件填满 D.系统中有可疑的进程在运行 【问题3】(2分)   为了检测系统是否有木马侵入,可以使用Windows操作系统的 (5)命令查看当前的活动连接端口。   (5)A. ipport B. netstat –an C. tracert -an D. ipconfig 【问题4】(4分)   入侵程序可以通过修改Windows操作系统的(6) 、 (7)文件或修改系统中的相关注册表项实现系统启动时自动加载。通过运行Windows操作系统中的 (8) 命令,可以启动注册表编辑器来对注册表进行维护。   (6)、(7)A. system.ini B. shell.ini C.win.ini D. autoexec.ini 【问题5】(2分)   安装了防火墙软件的主机可以利用防火墙的 (9) 功能有效地防止外部非法连接来拦截木马。 (9)A.身份认证 B.地址转换 C.日志记录 D.包过滤 【问题6】(3分)   以下措施中能有效防治木马入侵的有(10)和(11) 。(10)、 (11)A.不随意下载来历不明的软件    B.仅开放非系统端口    C.实行加密数据传输    D.运行实时网络连接监控程序

文档评论(0)

cgtk187 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档