一 选择
1. 下面不属于木马特征的是(D )
A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2.下面不属于木马伪装手段的是(A )
A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标
3.下列哪个命令用于收集远程计算机的相关信息,并能检测目标主机的存活情况( ) A ping B tracert C at D telnet 4. 下列哪个命令能进行路由追踪?( ) A ping B tracert C at D telnet
5.下列哪个网络命令可以显示当前正在活动的网络连接的详细信息?( ) A NETSTAT B tracert C at D telnet 二 判断
1.木马是一种病毒
2.虚拟机和真实机能同时使用U盘 3.不能禁止别人PING自己的电脑 4.NET命令可是删除部分用户 5.暴力破解比字典破解要好
6. 设计初期,TCP/IP通信协议并没有考虑到安全性问题。
三 填空
1. 从系统安全的角度可以把网络安全的研究内容分成两大体系:() 和() 。 2. 使用“() ”指令查看计算机上的用户列表 四.简答
1.黑客常用的攻击步骤
2.木马,病毒与远程控制的区别 3.木马的攻击步骤
4.如何隐藏自己的IP地址
Sate9022@126.com 附件名:姓名+专业
因篇幅问题不能全部显示,请点此查看更多更全内容