网络后门的功能是()。A、保持对目标主机长期控制B、防止管理员密码丢失C、方便定期维护主机D、为了防止主机被非法入侵

网络后门的功能是()。

  • A、保持对目标主机长期控制
  • B、防止管理员密码丢失
  • C、方便定期维护主机
  • D、为了防止主机被非法入侵

相关考题:

下列有关网络后门的叙述不正确的是()。 A.网络后门是保持对目标主机长久控制的关键策略。B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。C.可以通过建立服务端口和克隆管理员账号来实现。D.通过正常登录进入系统的途径有时候也被称为后门。

黑客在寻获或安装网络后门后能够做到的入侵行为是( )。 A远程启动Telnet服务B保证后门不被检测到C记录管理员口令修改过程D建立Web服务和Telnet服务E让禁用的Guest具有管理权限

常见的网络通信协议后门不包括下列哪一种()。 A.IGMPB.ICMPC.IPD.TCP

关于计算机领域中的后门的说法,正确的是() A.后门具有传染性B.后门可以自我复制C.利用后门,黑客可以实施远程控制D.后门具有潜伏性

影响计算机网络安全的因素很多,主要有_________,_________网络软件的漏洞和“后门”.

网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。()

从技术的角度讲,系统后门可以分为网页后门、线程插入后门、扩展后门、C/S后门和rootkit后门。

后门程序相对木马程序的功能比较单一。

网络型漏洞扫描器的功能不包括()。A、服务扫描侦测B、后门程序扫描侦测C、应用程序扫描侦测D、安全制度扫描侦测

关于计算机领域中的后门的说法,正确的是()A、后门具有传染性B、后门可以自我复制C、利用后门,黑客可以实施远程控制D、后门具有潜伏性

下列属于恶意代码的是()。A、僵尸网络B、后门C、Rootkits工具D、流氓软件

网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;()是指可能破坏网络系统环境安全的动作或事件。A、漏洞、威胁B、威胁、漏洞C、后门、威胁D、威胁、后门

网络风险是丢失需要保护的资产的可能性。漏洞是指攻击的可能的途径;()是指可能破坏网络系统环境安全的动作或事件。A、漏洞B、威胁C、病毒D、后门

网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。

从技术的角度讲,系统后门可以分为()A、网页后门B、线程插入后门C、扩展后门D、C/S后门E、rootkit后门

网络后门

下面属于网络攻击的步奏是()。A、隐藏IP地址B、网络后门种植C、网络探测与扫描D、字典攻击

在计算机网络中,能从后门攻击计算机的工具是()A、木马B、病毒C、网关D、防火墙

下列()属于人为无意过失。A、用户口令不慎泄露B、黑客通过”后门”进入网络C、恶意破译口令攻击网络D、破坏硬件

多选题下列属于恶意代码的是()。A僵尸网络B后门CRootkits工具D流氓软件

名词解释题网络后门

单选题网络型漏洞扫描器的功能不包括()。A服务扫描侦测B后门程序扫描侦测C应用程序扫描侦测D安全制度扫描侦测

单选题网络管理员的主要职责不包括()A负责网络的运行管理,实施网络安全策略和安全运行细则B对操作网络管理功能的其他人员进行安全监督C监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向信息安全人员报告安全事件D不得对系统设置后门

单选题常见的网络通信协议后门不包括下列哪一种()。AIGMPBICMPCIPDTCP

单选题不属于黑客常用的入侵网络手段的是()。A电话营销B网上欺骗C后门程序D逻辑炸弹

单选题网络后门的功能是()。A保持对目标主机长期控制B防止管理员密码丢失C方便定期维护主机D为了防止主机被非法入侵

多选题下面属于网络攻击的步奏是()。A隐藏IP地址B网络后门种植C网络探测与扫描D字典攻击