用看的、听的学真题

study by eyes and ears.

  1. 首页
  2. 信息安全工程师
  3. 第14章 恶意代码防范技术原理
  4. 真题列表

第14章 恶意代码防范技术原理

【38】按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是(38)

真题详情及解析

【38】特洛伊木马攻击的威胁类型属于(38)

真题详情及解析

【38】特洛伊木马攻击的威胁类型属于(38)

真题详情及解析

【51】网络蠕虫是恶意代码一种类型,具有自我复制和传播能力,可以独立自动运行。网络蠕虫的四个功能模块包括(51)

真题详情及解析

【41】蠕虫是一种可以独立运行、并且能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类蠕虫、电子邮件类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是(41)

真题详情及解析

【55】网络蠕虫利用系统漏洞进行传播。根据网络蠕虫发现易感主机的方式,可将网络蠕虫的传播方法分成三类:随机扫描、顺序扫描、选择性扫描。以下网络蠕虫中,支持顺序扫描传播策略的是(55)

真题详情及解析

【56】(56)是指攻击者利用入侵手段,将恶意代码植入目标计算机,进而操纵受害机执行恶意活动。

真题详情及解析

【21】僵尸网络是指采用一种或多种传播手段, 将大量主机感染bot程序, 从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是(21)

真题详情及解析

【21】(21)是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。

真题详情及解析
培训报名