首页 > 其他> 其他
题目内容 (请给出正确答案)
[主观题]

某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。

A 傀儡机

B 肉机

C 肉鸡

D 服务器

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时…”相关的问题
第1题
某软件公司的程序员张三,负责一个软件的核心模块开发。张三开发完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。公司求助于张三,张三要了一大笔钱后,修复了整个系统。此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。该安全风险被称为()。

A 挂马

B 后门

C 逻辑炸弹

D 黑客

点击查看答案
第2题
黑客在寻获或安装网络后门后能够做到的入侵行为是()。

A远程启动Telnet服务

B保证后门不被检测到

C记录管理员口令修改过程

D建立Web服务和Telnet服务

E让禁用的Guest具有管理权限

点击查看答案
第3题
某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。该安全风险被称为()。

A 挂马

B 后门

C 逻辑炸弹

D 黑客

点击查看答案
第4题
某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。该安全风险被称为()。

A 挂马

B 后门

C 逻辑炸弹

D 黑客

点击查看答案
第5题
吴某系计算机专业的高才生,毕业后仍然潜心研究计算机系统,发现多种侵入并且控制计算机系统的方法。吴某在网上公开售卖这种方法,将此方法卖给20个网友,共获得利润5万元。陈某系其中一位购买该方法的人员。陈某原系某大型上市公司的高管,由于亏空公款而被开除。一直愤恨的陈某在获得该方法后,侵入该公司的主页以及公司多位高管的计算机系统,导致该公司及高官们的计算机系统瘫痪,造成直接损失500万元。下列说法正确的是:()

A.吴某的行为构成传授犯罪方法罪

B.吴某的行为构成提供侵入、非法控制计算机信息系统程序、工具罪

C.陈某的行为构成破坏生产经营罪

D.陈某的行为非法控制计算机信息系统罪

点击查看答案
第6题
以下的恶意代码行为中,属于后门的是()。

A.netcat反向shell

B.windows反向shell

C.远程控制工具

D.僵尸网络

点击查看答案
第7题
网络管理员的主要职责不包括()。

A.负责网络的运行管理,实施网络安全策略和安全运行细则

B.对操作网络管理功能的其他人员进行安全监督

C.监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向信息安全人员报告安全事件

D.不得对系统设置后门

点击查看答案
第8题
离散事件模拟是一种常用模拟技术,用这种技术可以模拟现实世界的各种活动。假定你准备在一个繁华海滨开一个冰
淇淋店,可首先试用计算机模拟这个冰淇淋店的运营过程。希望通过模拟对该店的规模(座位数)做出较好的决策。
点击查看答案
第9题
网上“黑客”是指______的人。

A.匿名上网

B.总在晚上上网

C.在网上私闯他人计算机系统

D.不花钱上网

点击查看答案
第10题
人们通常所说的黑客,指的是______的人。

A.在网上私闯他人计算机系统

B.匿名上网

C.不花钱上网

D.总在晚上上网

点击查看答案
第11题
[离散事件模拟]离散事件模拟是一种常用模拟技术,用这种技术可以模拟现实世界的各种活动。假定你准
备在一个繁华海滨开一个冰淇淋店,可首先试用计算机模拟这个冰淇淋店的运营过程。希望通过模拟对该店的规模(座位数)做出较好的决策。

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改