问答题X 纠错

参考答案:

特洛伊木马利用自身所具有的植入功能,或依附其他具有传播能力的病毒,或通过入侵植入等多种途径,进驻目标期机器,搜集其中各种敏感信息,并通过网络与外界通信,发回所搜集到的各种敏感信息,接受植入者指令,完成其他各种操作,如修改文件、格式化硬盘等。

查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

名词解释

SQL注入

参考答案:基于SQL注入漏洞的攻击是指将恶意代码插入SQL语句中,改变合法SQL语句逻辑,然后将包含恶意代码的SQL语句传至SQL...

问答题

简述服务失效攻击的定义。

参考答案:服务失效攻击简称DoS攻击,是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而使其不能向合法用户提供所需要的...

问答题

简述缓冲区溢出的原理以及危害。

参考答案:原理:在程序编译完成以后,缓冲区中存放数据的长度事先已经被程序或者操作系统定义好,如果在缓冲区写超出其长度的内容,就会造...

问答题

简述三种访问控制之间的区别。

参考答案:自主访问控制中用户可以随意地将自己拥有的访问控制权限赋给其他用户,之后还可以将所赋权限撤销,这使得管理员难以确定哪些用户...

问答题

匿名通信有哪些方法?

参考答案:

有广播方法、匿名链方法、洋葱路由方法。

问答题

简述对称密码体制和非对称密码体制的优缺点。

参考答案:(1)在对称密码体制下,加密密钥和解密密钥相同,或者一个可从另一个导出;拥有加密能力就意味着拥有解密能力,反之亦然。对称...

问答题

信息隐藏和传统加密的区别有哪些?

参考答案:

隐藏对象不同;保护的有效范围不同;需要保护的时间长短不同;对数据失真的容许程度不同。

问答题

简述盲签名的原理。

参考答案:盲签名的基本原理是两个可换的加密算法的应用,第一个加密算法是为了隐蔽信息,可称为盲变换,第二个加密算法才是真正的签名算法...

问答题

会话密钥和主密钥的区别是什么?

参考答案:主密钥是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器...

问答题

简述数字签名的性质。

参考答案:(1).签名的目的是使信息的收方能够对公正的第三者证明这个报文内容是真实的,而且是由指定的发送方发送的;(2).发送方事...
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved