免费智能真题库 > 历年试卷 > 信息安全工程师 > 2018年上半年 信息安全工程师 上午试卷 综合知识
  第38题      
  知识点:   恶意代码   木马
  关键词:   攻击   特洛伊木马   木马        章/节:   网络攻击常见技术方法       

 
特洛伊木马攻击的威胁类型属于( )。
 
 
  A.  旁路控制威胁
 
  B.  网络欺骗
 
  C.  植入威胁
 
  D.  授权侵犯威胁
 
 
 

 
  第38题    2020年下半年  
   49%
按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是( 38)。..
  第38题    2016年下半年  
   56%
特洛伊木马攻击的威胁类型属于(38)。
 
   知识点讲解    
   · 恶意代码    · 木马
 
       恶意代码
        恶意代码是网络攻击常见的攻击手段。常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等。其中,网络蠕虫程序是1988年由小莫里斯编制的,该程序具有复制传播功能,可以感染UNIX系统主机,使网上6000多台主机无法运行;2001年8月,红色代码蠕虫病毒利用微软Web服务器IIS4.0或5.0中index服务的安全缺陷,通过自动扫描感染方式传播蠕虫;2010年“震网”网络蠕虫是首个专门用于定向攻击真实世界中基础(能源)设施的恶意代码。
 
       木马
        木马,也就是一种能潜伏在受害者计算机里,并且秘密开放一个甚至多个数据传输通道的远程控制程序,一般由客户端(Client)和服务器端(Server)两部分组成,客户端也称为控制端。
        木马的传播感染其实指的就是服务器端,入侵者必须通过各种手段把服务器端程序传送给受害者运行,才能达到木马传播的目的。当服务器端被受害者计算机执行时,便将自身复制到系统目录,并把运行代码加入系统启动时会自动调用的区域里,借以达到跟随系统启动而运行,这一区域通常称为“启动项”。当木马完成这部分操作后,便进入潜伏期——偷偷开放系统端口,等待入侵者连接。
   题号导航      2018年上半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第38题    在手机中做本题