单选题计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(2)处应选择()AA为服务器端,B为客户端BA为客户端,B为服务器端CA既为服务器端又为客户端DB既为服务器端又为客户端

单选题
计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(2)处应选择()
A

A为服务器端,B为客户端

B

A为客户端,B为服务器端

C

A既为服务器端又为客户端

D

B既为服务器端又为客户端


参考解析

解析: 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》。在该条例的第二十八条中明确指出:"计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"这个定义具有法律性、权威性。
根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能够传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的备份并将其插入其他的程序中,对计算机系统进行恶意的破坏。
计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有破坏功能的程序。计算机病毒能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确备份或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。
计算机病毒能够自我隐藏、自我复制、自动传染,并在一定条件下破坏操作系统或者应用程序,甚至硬件设备。病毒的种类很多,不同病毒有不同的特征。小的病毒只有20条指令,不到50字节;大的病毒像一个操作系统,由上万条指令组成。
计算机病毒已成为计算机系统的主要威胁,为此计算机的安全工作者已研制了许多预防病毒的"疫苗",检查、诊断、消灭计算机病毒的软件也在不断发展。但是,至今还没有一种使得计算机"终生"免疫的疫苗。特洛伊木马(Trojans)是指一个正常的文件被修改成包含非法程序的文件。
特洛伊木马通常包含具有管理权限的指令,它们可以隐藏自己的行踪(没有普通的窗口等提示信息),而在后台运行,并将重要的账号、密码等信息发回给黑客,以便进一步攻击系统。木马程序一般由两部分组成,分别是Server(服务)端程序和Client(客户)端程序。
其中Server端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。
因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。

相关考题:

计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(2)处应选择() A.A为服务器端,B为客户端B.A为客户端,B为服务器端C.A既为服务器端又为客户端D.B既为服务器端又为客户端

计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(1)处应选择() A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序

Web应用软件的三层体系结构是:表示层、业务层和数据层。三者的位置依次是______。A) 客户端服务器端客户端B) 客户端服务器端服务器端C) 服务器端 客户端 服务器端D) 客户端 客户端 服务器端A.B.C.D.

●特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网页后,木马的(53)部分就下载到用户所在的计算机上,并自动运行。(53)A.客户端B.服务器端C.客户端和服务器端D.客户端或服务器端

计算机病毒是(39)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为 A,目标主机为B,则(40)。A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序

JavaScript是在()运行的脚本语言。 A.服务器端B.客户端C.在服务器端运行后,结果返回客户端D.在客户端运行后,结果返回服务器端

特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则(8)。A.X既为服务器端又为客户端B.Y既为服务器端又为客户端C.X为服务器端,Y为客户端D.Y为服务器端,X为客户端

Web应用软件的三层体系结构是:表示层、业务层和数据层。三者的位置依次是______。A.客户端 服务器端 服务器端B.客户端 客户端 服务器端C.服务器端 客户端 服务器端D.客户端 服务器端 客户端

Servlet运行在()A、客户端B、服务器端C、浏览器里D、客户端和服务器端

木马程序分服务器端程序和客户端程序,一般情况下黑客要完成木马攻击,必须将()放置到被攻击机器中。A、客户端B、控制端C、服务器端D、服务器端和客户端

计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(2)处应选择()A、A为服务器端,B为客户端B、A为客户端,B为服务器端C、A既为服务器端又为客户端D、B既为服务器端又为客户端

计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(1)处应选择()A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊的计算机程序

在通信中,PMU子站作为管理管道的,数据流管道的;WAMS主站作为管理管道的,数据流管道的。()A、服务器端、客户端、客户端、服务器端B、客户端、服务器端、客户端、服务器端C、客户端、客户端、服务器端、服务器端D、服务器端、服务器端、客户端、客户端

安全经理在组织的网络中发现基于客户端的攻击,以下哪一项是组织制定计划降低基于客户端的攻击的最佳理由()。A、客户端的加固比服务器端的加固更容易B、客户端的特权管理比服务器端的特权管理更薄弱C、客户端的攻击比服务器端的攻击更常见且更易实施D、客户端的攻击会造成更大的财务损失

特洛伊木马一般分为服务器端(也称为被控制端)和客户端(也称为控制端),如果攻击主机为A,目标主机为B,则以下说法正确的是()A、A既为服务器端又为客户端B、B为服务器端A为客户端C、A为服务器端B为客户端D、B既为服务器端又为客户端

ASP程序脚本是在()A、服务器端运行的B、客户端和服务器端交叉运行的C、客户端运行的D、客户端和服务器端同时运行的

ASP脚本代码是在()执行的。A、客户端B、第一次在客户端,以后在服务器端C、服务器端D、第一次在服务器端,以后在客户端

对于SSH用户采用publickey认证方式时,在配置密钥方面的描述哪些是正确的()。A、需要在服务器端配置客户端的RSA主机私钥B、需要客户端为该SSH用户指定与主机公钥对应的RSA私钥C、可以采用拷贝粘贴的方式将客户端的主机公钥配置到服务器端D、不能通过拷贝粘贴的方式将客户端的主机私钥配置到服务器端

Java servlet是运行于()环境中。A、服务器端B、客户端C、服务器端和客户端D、浏览器

特洛伊木马程序氛围服务器端和客户端,服务器端是攻击者到目标上的部分,用来再目标机上();客户端是用来控制目标机的部分,放在()的机器上。

单选题计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(1)处应选择()A编制有错误的计算机程序B设计不完善的计算机程序C已被破坏的计算机程序D以危害系统为目的的特殊的计算机程序

单选题安全经理在组织的网络中发现基于客户端的攻击,以下哪一项是组织制定计划降低基于客户端的攻击的最佳理由()。A客户端的加固比服务器端的加固更容易B客户端的特权管理比服务器端的特权管理更薄弱C客户端的攻击比服务器端的攻击更常见且更易实施D客户端的攻击会造成更大的财务损失

填空题特洛伊木马程序氛围服务器端和客户端,服务器端是攻击者到目标上的部分,用来再目标机上();客户端是用来控制目标机的部分,放在()的机器上。

单选题Java servlet是运行于()环境中。A服务器端B客户端C服务器端和客户端D浏览器

单选题木马程序分服务器端程序和客户端程序,一般情况下黑客要完成木马攻击,必须将()放置到被攻击机器中。A客户端B控制端C服务器端D服务器端和客户端

单选题ASP脚本代码是在()执行的。A客户端B第一次在客户端,以后在服务器端C服务器端D第一次在服务器端,以后在客户端

单选题计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(2)处应选择()AA为服务器端,B为客户端BA为客户端,B为服务器端CA既为服务器端又为客户端DB既为服务器端又为客户端

单选题特洛伊木马一般分为服务器端(也称为被控制端)和客户端(也称为控制端),如果攻击主机为A,目标主机为B,则以下说法正确的是()AA既为服务器端又为客户端BB为服务器端A为客户端CA为服务器端B为客户端DB既为服务器端又为客户端