全部科目 > 信息安全工程师 >
2016年下半年 上午试卷 综合知识
第 38 题
知识点 恶意代码   木马  
关键词 攻击   特洛伊木马   木马  
章/节 网络攻击常见技术方法  
 
 
特洛伊木马攻击的威胁类型属于(38)。
 
  A.  授权侵犯威胁
 
  B.  渗入威胁
 
  C.  植入威胁
 
  D.  旁路控制威胁
 
 




 
 
相关试题     恶意代码(计算机病毒、网络蠕虫、特洛伊木马等) 

  第38题    2020年下半年  
按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是( 38)。

  第38题    2018年上半年  
特洛伊木马攻击的威胁类型属于( )。

 
知识点讲解
· 恶意代码
· 木马
 
        恶意代码
        恶意代码是网络攻击常见的攻击手段。常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等。其中,网络蠕虫程序是1988年由小莫里斯编制的,该程序具有复制传播功能,可以感染UNIX系统主机,使网上6000多台主机无法运行;2001年8月,红色代码蠕虫病毒利用微软Web服务器IIS4.0或5.0中index服务的安全缺陷,通过自动扫描感染方式传播蠕虫;2010年“震网”网络蠕虫是首个专门用于定向攻击真实世界中基础(能源)设施的恶意代码。
 
        木马
        木马,也就是一种能潜伏在受害者计算机里,并且秘密开放一个甚至多个数据传输通道的远程控制程序,一般由客户端(Client)和服务器端(Server)两部分组成,客户端也称为控制端。
        木马的传播感染其实指的就是服务器端,入侵者必须通过各种手段把服务器端程序传送给受害者运行,才能达到木马传播的目的。当服务器端被受害者计算机执行时,便将自身复制到系统目录,并把运行代码加入系统启动时会自动调用的区域里,借以达到跟随系统启动而运行,这一区域通常称为“启动项”。当木马完成这部分操作后,便进入潜伏期——偷偷开放系统端口,等待入侵者连接。



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2023 All Rights Reserved
软考在线版权所有