单选题计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(2)处应选择()AA为服务器端,B为客户端BA为客户端,B为服务器端CA既为服务器端又为客户端DB既为服务器端又为客户端
单选题
计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(2)处应选择()
A
A为服务器端,B为客户端
B
A为客户端,B为服务器端
C
A既为服务器端又为客户端
D
B既为服务器端又为客户端
参考解析
解析:
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》。在该条例的第二十八条中明确指出:"计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"这个定义具有法律性、权威性。
根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能够传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的备份并将其插入其他的程序中,对计算机系统进行恶意的破坏。
计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有破坏功能的程序。计算机病毒能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确备份或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。
计算机病毒能够自我隐藏、自我复制、自动传染,并在一定条件下破坏操作系统或者应用程序,甚至硬件设备。病毒的种类很多,不同病毒有不同的特征。小的病毒只有20条指令,不到50字节;大的病毒像一个操作系统,由上万条指令组成。
计算机病毒已成为计算机系统的主要威胁,为此计算机的安全工作者已研制了许多预防病毒的"疫苗",检查、诊断、消灭计算机病毒的软件也在不断发展。但是,至今还没有一种使得计算机"终生"免疫的疫苗。特洛伊木马(Trojans)是指一个正常的文件被修改成包含非法程序的文件。
特洛伊木马通常包含具有管理权限的指令,它们可以隐藏自己的行踪(没有普通的窗口等提示信息),而在后台运行,并将重要的账号、密码等信息发回给黑客,以便进一步攻击系统。木马程序一般由两部分组成,分别是Server(服务)端程序和Client(客户)端程序。
其中Server端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。
因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。
根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能够传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的备份并将其插入其他的程序中,对计算机系统进行恶意的破坏。
计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有破坏功能的程序。计算机病毒能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确备份或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。
计算机病毒能够自我隐藏、自我复制、自动传染,并在一定条件下破坏操作系统或者应用程序,甚至硬件设备。病毒的种类很多,不同病毒有不同的特征。小的病毒只有20条指令,不到50字节;大的病毒像一个操作系统,由上万条指令组成。
计算机病毒已成为计算机系统的主要威胁,为此计算机的安全工作者已研制了许多预防病毒的"疫苗",检查、诊断、消灭计算机病毒的软件也在不断发展。但是,至今还没有一种使得计算机"终生"免疫的疫苗。特洛伊木马(Trojans)是指一个正常的文件被修改成包含非法程序的文件。
特洛伊木马通常包含具有管理权限的指令,它们可以隐藏自己的行踪(没有普通的窗口等提示信息),而在后台运行,并将重要的账号、密码等信息发回给黑客,以便进一步攻击系统。木马程序一般由两部分组成,分别是Server(服务)端程序和Client(客户)端程序。
其中Server端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。
因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。
相关考题:
计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(2)处应选择() A.A为服务器端,B为客户端B.A为客户端,B为服务器端C.A既为服务器端又为客户端D.B既为服务器端又为客户端
计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(1)处应选择() A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序
子网掩码是255.255.192.0,则下面IP地址(1)与130.12.127.231处于同一个子网上,主机(2)不需要使用路由器就能与主机129.23.124.10通信。空白(2)处应选择() A.129.23.191.21B.129.23.127.222C.129.23.130.33D.129.23.148.127
子网掩码是255.255.192.0,则下面IP地址(1)与130.12.127.231处于同一个子网上,主机(2)不需要使用路由器就能与主机129.23.124.10通信。空白(1)处应选择() A.130.45.130.1B.130.22.130.1C.130.12.64.23D.130.12.167.127
一个IP主机地址为192.168.5.121,子网掩码为255.255.255.248,则该主机的网络号为(1),主机号为(2),直接的广播地址为(3)。空白(3)处应选择() A.192.168.5.12B.192.168.5.121C.192.168.5.127D.192.168.5.255
一个IP主机地址为192.168.5.121,子网掩码为255.255.255.248,则该主机的网络号为(1),主机号为(2),直接的广播地址为(3)。空白(2)处应选择() A.0.0.0.121B.0.0.0.21C.0.0.0.1D.0.0.0.120
一个IP主机地址为192.168.5.121,子网掩码为255.255.255.248,则该主机的网络号为(1),主机号为(2),直接的广播地址为(3)。空白(1)处应选择() A.192.168.5.12B.192.168.5.121C.192.168.5.0D.192.168.5.120
计算机病毒是(39)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为 A,目标主机为B,则(40)。A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序
特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则(8)。A.X既为服务器端又为客户端B.Y既为服务器端又为客户端C.X为服务器端,Y为客户端D.Y为服务器端,X为客户端
子网掩码是255.255.192.0,则下面IP地址(1)与130.12.127.231处于同一个子网上,主机(2)不需要使用路由器就能与主机129.23.124.10通信。空白(2)处应选择()A、129.23.191.21B、129.23.127.222C、129.23.130.33D、129.23.148.127
子网掩码是255.255.192.0,则下面IP地址(1)与130.12.127.231处于同一个子网上,主机(2)不需要使用路由器就能与主机129.23.124.10通信。空白(1)处应选择()A、130.45.130.1B、130.22.130.1C、130.12.64.23D、130.12.167.127
计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(2)处应选择()A、A为服务器端,B为客户端B、A为客户端,B为服务器端C、A既为服务器端又为客户端D、B既为服务器端又为客户端
计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(1)处应选择()A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊的计算机程序
特洛伊木马一般分为服务器端(也称为被控制端)和客户端(也称为控制端),如果攻击主机为A,目标主机为B,则以下说法正确的是()A、A既为服务器端又为客户端B、B为服务器端A为客户端C、A为服务器端B为客户端D、B既为服务器端又为客户端
对于SSH用户采用publickey认证方式时,在配置密钥方面的描述哪些是正确的()。A、需要在服务器端配置客户端的RSA主机私钥B、需要客户端为该SSH用户指定与主机公钥对应的RSA私钥C、可以采用拷贝粘贴的方式将客户端的主机公钥配置到服务器端D、不能通过拷贝粘贴的方式将客户端的主机私钥配置到服务器端
单选题子网掩码是255.255.192.0,则下面IP地址(1)与130.12.127.231处于同一个子网上,主机(2)不需要使用路由器就能与主机129.23.124.10通信。空白(2)处应选择()A129.23.191.21B129.23.127.222C129.23.130.33D129.23.148.127
单选题子网掩码是255.255.192.0,则下面IP地址(1)与130.12.127.231处于同一个子网上,主机(2)不需要使用路由器就能与主机129.23.124.10通信。空白(1)处应选择()A130.45.130.1B130.22.130.1C130.12.64.23D130.12.167.127
单选题一个IP主机地址为192.168.5.121,子网掩码为255.255.255.248,则该主机的网络号为(1),主机号为(2),直接的广播地址为(3)。空白(2)处应选择()A0.0.0.121B0.0.0.21C0.0.0.1D0.0.0.120
单选题一个IP主机地址为192.168.5.121,子网掩码为255.255.255.248,则该主机的网络号为(1),主机号为(2),直接的广播地址为(3)。空白(1)处应选择()A192.168.5.12B192.168.5.121C192.168.5.0D192.168.5.120
单选题设计一个网络时,分配给其中一台主机的IP地址为192.55.12.120,子网掩码为255.255.255.240。则该主机的主机号是(12);可以直接接收该主机广播信息的地址范围是(13)。空白处(12)应选择()A0.0.0.8B0.0.0.120C0.0.0.15D0.0.0.240
单选题一个IP主机地址为192.168.5.121,子网掩码为255.255.255.248,则该主机的网络号为(1),主机号为(2),直接的广播地址为(3)。空白(3)处应选择()A192.168.5.12B192.168.5.121C192.168.5.127D192.168.5.255
单选题计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(2)处应选择()AA为服务器端,B为客户端BA为客户端,B为服务器端CA既为服务器端又为客户端DB既为服务器端又为客户端
单选题特洛伊木马一般分为服务器端(也称为被控制端)和客户端(也称为控制端),如果攻击主机为A,目标主机为B,则以下说法正确的是()AA既为服务器端又为客户端BB为服务器端A为客户端CA为服务器端B为客户端DB既为服务器端又为客户端