全部科目 > 信息安全工程师 >
2016年下半年 上午试卷 综合知识
第 38 题
知识点 恶意代码   木马  
关键词 攻击   特洛伊木马   木马  
章/节 网络攻击常见技术方法  
 
 
特洛伊木马攻击的威胁类型属于(38)。
 
  A.  授权侵犯威胁
 
  B.  渗入威胁
 
  C.  植入威胁
 
  D.  旁路控制威胁




 
 
相关试题     网络攻击常见技术方法 

  第59题    2021年下半年  
端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是()。

  第26题    2025年下半年  
为了应对日益严重的垃圾邮件问题,服务提供商设计和应用了各种垃圾邮件过滤机制, 以下耗费计算资源最多的垃圾邮件过滤机制是(51)。

  第46题    2023年下半年  
拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意操作,使得合法用户不能及时得到应得的服务或者系统资源。常见的拒绝服务攻击包括:UDP 风暴、SYN Flood、IC..

 
知识点讲解
· 恶意代码
· 木马
 
        恶意代码
        恶意代码是网络攻击常见的攻击手段。常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等。其中,网络蠕虫程序是1988年由小莫里斯编制的,该程序具有复制传播功能,可以感染UNIX系统主机,使网上6000多台主机无法运行;2001年8月,红色代码蠕虫病毒利用微软Web服务器IIS4.0或5.0中index服务的安全缺陷,通过自动扫描感染方式传播蠕虫;2010年“震网”网络蠕虫是首个专门用于定向攻击真实世界中基础(能源)设施的恶意代码。
 
        木马
        木马,也就是一种能潜伏在受害者计算机里,并且秘密开放一个甚至多个数据传输通道的远程控制程序,一般由客户端(Client)和服务器端(Server)两部分组成,客户端也称为控制端。
        木马的传播感染其实指的就是服务器端,入侵者必须通过各种手段把服务器端程序传送给受害者运行,才能达到木马传播的目的。当服务器端被受害者计算机执行时,便将自身复制到系统目录,并把运行代码加入系统启动时会自动调用的区域里,借以达到跟随系统启动而运行,这一区域通常称为“启动项”。当木马完成这部分操作后,便进入潜伏期——偷偷开放系统端口,等待入侵者连接。



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有