首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下说明,回答问题1~问题6,将解答填入答题纸对应的解答栏内。(2006年11月下午试题四) 【说明】 特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图3—6所示。
阅读以下说明,回答问题1~问题6,将解答填入答题纸对应的解答栏内。(2006年11月下午试题四) 【说明】 特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图3—6所示。
admin
2018-07-27
49
问题
阅读以下说明,回答问题1~问题6,将解答填入答题纸对应的解答栏内。(2006年11月下午试题四)
【说明】
特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图3—6所示。
为了检测系统是否有木马侵入,可以使用Windows操作系统的(5)命令查看当前的活动连接端口。
A.Ipport
B.netstatan
C.tracertan
D.Ipconfig
选项
答案
(5)B
解析
当前最为常见的木马程序通常是基于TCP/UDP协议进行Client端与Server端之间通信的,因此,可以通过查看在本机上开放的端口,来判断是否有可疑的程序打开了某个可疑的端口。查看端口的方法有以下几种。
. 使用Windows本身自带的netstat命令。例如:
C:\>netstatan
. 使用Windows 2000下的命令行工具fport,例如:
E:\software>Fport.exe
. 使用图形化界面工具Active Ports。该工具可以监视到计算机所有打开的
TCP/IP/UDP端口,还可以显示所有端口对应的程序所在的路径,本地IP和远端IP是否正在活动。这个工具适用于Windows NT/2000/XP平台。
转载请注明原文地址:https://kaotiyun.com/show/FhtZ777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
迪杰斯特拉(Dijkstra)算法按照路径长度递增的方式求解单源点最短路径问题,该算法运用了______算法策略。
某工程计划图如下图所示,弧上的标记为作业编码及其需要的完成时间(天),作业E最迟应在第________天开始。
为验证程序模块A是否正确实现了规定的功能,需要进行______(30);为验证模块A能否与其他模块按照规定方式正确工作,需要进行______(31)。(31)
结构化开发方法中,数据流图是________阶段产生的成果。
以下不属于网络安全控制技术的是________上。
利用结构化分析模型进行接口设计时,应以_______为依据。
(2013年上半年上午试题40)以下关于UML部署图的叙述中,正确的是_______。
(2013年下半年上午试题20)程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的_______。
(2013年上半年上午试题10)王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且______。
随机试题
问卷设计的首要原则是()
可以用于判断双肾功能的检查是()
女,27岁。尿频、尿急、尿痛2天。无发热及腰痛既往无类似发作。查体:肾区无叩击痛,静脉肾盂造影无异常。尿沉渣镜检红、白细胞满视野,给予头孢曲松治疗,症状好转,停服药物7天后,尿细菌定量培养为真性菌尿,继续治疗疗程一般为
为延长局部麻醉药的作用时间和减少不良反应,可配伍应用
下列关于我国金融债的说法,错误的是()
我们不能简单地认为词典的编纂者不对,他们对词汇的用法作出改动不会是随意的,想必经过了认真的研究推敲。不过,词典编纂者不能忽视一个基本事实以及由此衍生的基本要求:语言文字是广大人民群众共同使用的,具有极为广泛的社会性,因此语言文字的规范工作不能在象牙塔里进行
需求的价格弹性
鸦片战争后中国社会发生的两个根本性变化是
IEEE802规范主要与OSI模型的哪些层有关?(29)
Acomputerisamachinedesignedtoperformworkmathematicallyandtostoreandselectinformationthathasbeenfedintoit.I
最新回复
(
0
)