题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2024-06-15 01:17:30

[单选题]某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法( )。
A.远程桌面连接到服务器,按5下键盘SHIFT键
B.远程桌面连接到服务器,按3下键盘SHIFT键
C.telnet连接到服务器,运行netstartshift
D.telnet连接到服务器,运行netuseshift

更多"[单选题]某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常"的相关试题:

[单选题]防范黑客入侵的主要手段不包括(____)。
A.强制手段
B.技术手段
C.管理手段
D.法律手段
[单选题]在保证正常使用网络的前提下,防止黑客入侵的有效方法是().
A.拔掉网线
B.安装网上下载的各种软件
C.完全共享计算机的硬盘
D.启用防火墙功能
[单选题],本小题1分
防范黑客入侵的主要手段不包括(____)。
A.强制手段
B.技术手段
C.管理手段
D.法律手段
[单选题]确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用.
A.网管软件
B.邮件列表
C.防火墙软件
D.杀毒软件
[单选题]在安全评估过程中,采取(____)手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
[单选题]以下哪种方法不能有效的防止黑客的入侵().
A.及时更新操作系统的版本,打补丁
B.使用检查入侵的工具
C.及时清除检查日志
D.安装防火墙
[单选题]通常人们把计算机信息系统的非法入侵者称为黑客。
A. 对
B. 错
[单选题]( )一般情况下,B747 型飞机入水后,前门和后门距离水 面的高度分别为_____。
A. 2 英尺,6 英尺
B. 2 英尺,2 英尺
C. 6 英尺,2 英尺
D. 6 英尺,6 英尺
[判断题]后门(backdoor)指从比较隐秘的通道获取对程序或系统访问权的黑客方法,但它不能绕过软件的安全性控制
A.正确
B.错误
[单选题]14. 小明是某高校计算机系的大学生,平时爱好研究黑客技术,为了试验自己的技术,小明入侵了学校的网站后台但并未实施任何操作,小明的行为属于
A.违法行为
B.只是看看,没有操作,所以没关系
C.锻炼自己的学习成果,应提倡
D.证明自身技术水平高超,应予鼓励
[判断题]入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。
A.正确
B.错误
[多选题]一般情况下,客流组织可以分为( )情况下的客流组织和( )情况下的客流组织。
A.A、特殊
B.B、紧急
C.C、正常
D.D、非正常
[判断题]一般可分为正常情况下的客流组织、非正常情况下的客流组织及特殊情况下 的客流组织。
A.正确
B.错误
[单选题]小车上安有几个电机?( )
A.10
B.2
C.13
D.14
[单选题]大车上安有几个电机?( )
A.10
B.2
C.30
D.40
[多选题]“灰鸽子”是国内一款著名的后门程序,以下哪些选项属于灰鸽子后门病毒的功能?
A.监视键盘记录
B.监视摄像头
C.监控文件操作
D.强制计算机关机
[单选题]机体防止外界病原体的入侵及清除已入侵病原体的功能称为
A.免疫调节
B.免疫缺陷
C.免疫耐受
D.免疫防御
E.免疫监视
[多选题]后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?
A.文件管理
B.键盘监控
C.屏幕监控
D.命令执行
[单选题]信息安全危害的两大源头是病毒和黑客,因为黑客是()
A.计算机编程高手
B.COOKIES的发布者
C.网络的非法入侵者
D.信息垃圾的制造者

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码