下列哪些网络行为,将有可能导致主机被非法植入木马。()A、QQ聊天时,打开陌生人发过来的链接B、接收到陌生人的邮件,并运行其中的程序C、在色情网站上,无意点开某些浮动的链接D、在Internet网络中不正规的网站上下载软件,并且安装
下列哪些网络行为,将有可能导致主机被非法植入木马。()
- A、QQ聊天时,打开陌生人发过来的链接
- B、接收到陌生人的邮件,并运行其中的程序
- C、在色情网站上,无意点开某些浮动的链接
- D、在Internet网络中不正规的网站上下载软件,并且安装
相关考题:
下列关于ARP木马的描述中,叙述正确的是()。 A.ARP木马利用ARP协议漏洞实施破坏B.ARP木马发作时可导致网络不稳定甚至瘫痪C.ARP木马把虚假的网关MAC地址发给受害主机D.ARP木马破坏网络的物理连接E.ARP木马发作时会损坏硬件设备
下面关于ARP木马的描述中,错误的是( )。A.ARP木马利用ARP协议漏洞实施破坏B.ARP木马发作时可导致网络不稳定甚至瘫痪C.ARP木马破坏网络的物理连接D.ARP木马把虚假的网关MAc地址发送给受害主机
试题四(15 分)阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。【说明】2007 年春,ARP 木马大范围流行。木马发作时,计算机网络连接正常却无法打开网页。由于 ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。【问题 1】 (2 分)ARP木马利用 (1) 协议设计之初没有任何验证功能这一漏洞而实施破坏。【问题 2】 (3 分)在以太网中,源主机以 (2) 方式向网络发送含有目的主机 IP地址的 ARP请求包;目的主机或另一个代表该主机的系统,以 (3) 方式返回一个含有目的主机 IP地址及其MAC 地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的 ARP通信开销。ARP协议 (4) 必须在接收到 ARP请求后才可以发送应答包。备选答案:(2)A. 单播 B. 多播 C. 广播 D. 任意播(3)A. 单播 B. 多播 C. 广播 D. 任意播(4)A. 规定 B. 没有规定【问题 3】 (6 分)ARP木马利用感染主机向网络发送大量虚假 ARP报文,主机 (5) 导致网络访问不稳定。例如:向被攻击主机发送的虚假 ARP报文中,目的 IP地址为 (6) ,目的 MAC地址为 (7) ,这样会将同网段内其他主机发往网关的数据引向发送虚假 ARP报文的机器,并抓包截取用户口令信息。备选答案:(5)A. 只有感染 ARP木马时才会B. 没有感染 ARP木马时也有可能C. 感染 ARP木马时一定会D. 感染 ARP木马时一定不会(6)A. 网关 IP 地址B. 感染木马的主机 IP 地址C. 网络广播 IP 地址D. 被攻击主机 IP地址(7)A. 网关 MAC 地址B. 被攻击主机 MAC 地址C. 网络广播 MAC 地址D. 感染木马的主机 MAC 地址【问题 4】 (4 分)网络正常时,运行如下命令,可以查看主机 ARP 缓存中的 IP 地址及其对应的 MAC地址:C:\arp (8)备选答案:(8)A. -s B. -d C. -all D. –a假设在某主机运行上述命令后,显示如图 4-1 中所示信息00-10-db-92-aa-30 是正确的 MAC 地址。在网络感染 ARP木马时,运行上述命令可能显示如图 4-2 中所示信息:当发现主机 ARP缓存中的 MAC 地址不正确时,可以执行如下命令清除 ARP缓存: C:\ARP (9)备选答案:(9)A. -s B. -d C. -all D. -a之后,重新绑定 MAC 地址。命令如下: C:\ARP -s (10) (11)备选答案:(10)A. 172.30.0.1B. 172.30.1.13C. 00-10-db-92-aa-30D. 00-10-db-92-00-31(11)A. 172.30.0.1B. 172.30.1.13C. 00-10-db-92-aa-30D. 00-10-db-92-00-31
● 下面关于ARP 木马的描述中,错误的是 (49) 。(49)A. ARP 木马利用ARP 协议漏洞实施破坏B. ARP 木马发作时可导致网络不稳定甚至瘫痪C. ARP 木马破坏网络的物理连接D. ARP 木马把虚假的网关MAC 地址发送给受害主机
拒绝服务攻击导致的危害中,以下哪个说法是不正确的()A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应请求C、应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用无法响应请求
木马虽然本身不是病毒,但是它的危害性却非常的高,下列木马危害性说法正确的是()。A、木马是一个C/S架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等B、被植入木马的PC成为傀儡机,黑客通过这台PC跳转入侵其他PCC、黑客监视被植入木马的PC的网络行为D、黑客操作被植入木马的PC甚至破坏其操作系统
2008年某月,黑客小王、小周等人向某政府网站植入了木马程序,盗取了该政府网站中存储的全部重要信息,非法获利1200多万元。黑客小王、小周的行为应以()定罪处罚。A、非法侵入计算机信息系统罪B、盗窃罪C、诈骗罪D、非法经营罪
小王、小周犯罪所使用的木马程序是由黑客小李制造出来的,小李明知小王、小周要向某网站植入木马程序,仍向他们提供该程序,小李的行为属于()。A、是法律允许的行为B、不是犯罪行为C、非法侵入计算机信息系统罪D、诈骗罪
木马攻击是指()。A、通过网络监听工具,非法获取用户口令B、将带有远程控制功能的程序伪装成正常文件放入远程主机,非法获取控制权C、伪造IP地址向同一邮箱发送无穷多的邮件,导致对方邮箱崩溃D、利用工具扫描远程主机开放的端口,然后实施攻击
单选题木马攻击是指()。A通过网络监听工具,非法获取用户口令B将带有远程控制功能的程序伪装成正常文件放入远程主机,非法获取控制权C伪造IP地址向同一邮箱发送无穷多的邮件,导致对方邮箱崩溃D利用工具扫描远程主机开放的端口,然后实施攻击
单选题小王、小周犯罪所使用的木马程序是由黑客小李制造出来的,小李明知小王、小周要向某网站植入木马程序,仍向他们提供该程序,小李的行为属于()。A是法律允许的行为B不是犯罪行为C非法侵入计算机信息系统罪D诈骗罪
多选题下列关于ARP木马的描述中,叙述正确的是()。AARP木马利用ARP协议漏洞实施破坏BARP木马发作时可导致网络不稳定甚至瘫痪CARP木马把虚假的网关MAC地址发给受害主机DARP木马破坏网络的物理连接EARP木马发作时会损坏硬件设备