在一台重要的服务器中,IS审计师发现了由已知病毒程序产生的木马程序,这个病毒可以利用操作系统的弱点。IS审计师应该首先做什么()。A、调查病毒的作者.B、分析操作系统日志C、确保恶意代码已被清除D、安装消除弱点vulnerability的补丁.

在一台重要的服务器中,IS审计师发现了由已知病毒程序产生的木马程序,这个病毒可以利用操作系统的弱点。IS审计师应该首先做什么()。

  • A、调查病毒的作者.
  • B、分析操作系统日志
  • C、确保恶意代码已被清除
  • D、安装消除弱点vulnerability的补丁.

相关考题:

用户每次打开Word程序编辑文档时,计算机都把文档传送到一台FTP服务器,因此可以怀疑Word程序中己被植入了()A.蠕虫病毒B.特洛伊木马C.FTP服务器D.陷门

完整的特洛伊木马程序,一般由两个部分组成:服务器程序和______。

木马程序一般由两部分构成:一个是服务器程序,一个是控制器程序(客户端程序)。()被中木马的计算机被安装的是控制器程序。()

(54)若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入( )。A)病毒B)特洛伊木马C) FTP匿名服务D)陷门

用户每次打开Word程序编辑文档时,计算机都把文档传送到一台FTP服务器,因此可以怀疑Word程序已被植入了( )。A.蠕虫病毒B.特洛伊木马C.FTP服务器D.陷门

(53)用户每次打开Word程序编辑文档时,计算机都把文档传送到一台FTP服务器,因此可以怀疑Word程序中已经被植入了A)蠕虫病毒B)特洛伊木马C)FTP服务器D)陷门

● 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。()A.木马的控制端程序 B.木马的服务器端程序C.木马的通信模块 D.控制端和服务端程序

鲍伯每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,鲍伯怀疑最大的可能性是Word程序已被黑客植入_______。A.病毒B.特洛伊木马C.FTP匿名服务D.陷门

若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入______。A.病毒B.特洛伊木马C. FTP匿名服务D.陷门

用户每次打开Word编辑文档时,计算机都会把文档传到另一台FTP服务器上,用户怀疑最大的可能性是Word程序中已经被植入了( )。A.蠕虫病毒B.特洛伊木马C.陷门D.FTP匿名服务器

用户每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,于是用户怀疑最大的可能性是Word程序中已被植入了______。A.蠕虫病毒B.特洛伊木马C.陷门D.FTP匿名服务器

(53)用户每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,于是用户怀疑最大的可能性是Word程序中已被植入( )。A)蠕虫病毒B)特洛伊木马C) FTP匿名服务器D)陷门

一个典型rootkit病毒包括()A、以太网嗅探器程程序B、特洛伊木马程序C、破坏程D、隐藏攻击者目录和进程的程序E、日志清理工具

恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D、病毒、木马、蠕虫、僵尸程序、读频软件

简述一般病毒、木马程序、蠕虫病毒在定义上的区别。

以下说法正确的是()A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序

目前在各种恶意程序中,危害最大的是()A、恶作剧程序B、细菌程序C、宏病毒D、木马与蠕虫

黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。A、木马的控制端程序B、木马的服务器端程序C、不用安装D、控制端、服务端程序都必需安装

关于木马正确的是()A、是指用木头制作的病毒B、是指古代攻城战的一种方法C、木马很罕见D、木马是指通过特定的程序来控制另一台计算机

单选题关于木马正确的是()A是指用木头制作的病毒B是指古代攻城战的一种方法C木马很罕见D木马是指通过特定的程序来控制另一台计算机

单选题以下说法正确的是()A木马不像病毒那样有破坏性B木马不像病毒那样能够自我复制C木马不像病毒那样是独立运行的程序D木马与病毒都是独立运行的程序

单选题用户每次打开Word程序编辑文档时,计算机都把文档传送到一台FTP服务器,因此可以怀疑Word程序中己被植入了()A蠕虫病毒B特洛伊木马CFTP服务器D陷门

单选题关于计算机木马程序叙述不正确的是()。A一般由两部分组成:服务器端程序和控制器端程序B木马服务器端程序是安装在受害者计算机上的C木马程序的主要目的是破坏系统运行环境,对系统账号密码等没有威胁D木马程序一般以诱骗的方式进入受害计算机

单选题黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()A木马的控制端程序B木马的服务器端程序C不用安装D控制端、服务端程序都必需安装

单选题恶意代码通常分为()A病毒、木马、蠕虫、伪装程序、间谍软件B病毒、木马、蠕虫、僵尸程序、间谍软件C病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D病毒、木马、蠕虫、僵尸程序、读频软件

单选题若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入了()。A病毒B特洛伊木马CFTP匿名服务D陷门

单选题在一台重要的服务器中,IS审计师发现了由已知病毒程序产生的木马程序,这个病毒可以利用操作系统的弱点。IS审计师应该首先做什么()。A调查病毒的作者.B分析操作系统日志C确保恶意代码已被清除D安装消除弱点vulnerability的补丁.