24小时黑客接单的网站

黑客业务,怎么找黑客,联系黑客,黑客服务,免费黑客服务QQ

关于木马病毒说法正确的是(下列关于木马病毒的叙述中错误的是)

本文目录一览:

木马病毒是什么

特洛伊木马(以下简称木马),英文叫做“Trojanhorse”,其名称取自希腊神话的特洛伊木马记。

古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。

在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

关于木马及其防范正确的说法是哪个

计算机病毒的一种。关于木马及其防范正确的说法是计算机病毒的一种,是一种程序文件,通过一定的伪装吸引用户下载执行,隐蔽地侵入用户的电脑。木马,也称为木马病毒,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能。

下面关于计算机病毒说法正确的是 ( )。(2分)

选A

原因:计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。

它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。

从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。

它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

扩展资料:

常见的计算机病毒:

1、Trojan 木马

特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。

2、Worm 蠕虫

指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、QQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。

3、Backdoor 后门

指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。

参考资料来源:百度百科-计算机病毒

  • 评论列表:
  •  北槐戏侃
     发布于 2023-04-03 07:24:12  回复该评论
  • 键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。关于木马及其防范正确的说法是哪个计算机病毒的一种。关于木马及其防范正确的说法是计算机病毒的一种,是一种程序文件,通过一定的伪装吸引用户下载执行,隐蔽地侵入用户的电脑。木马,也称为木
  •  冢渊酒颂
     发布于 2023-04-03 08:33:12  回复该评论
  • 通过一定的伪装吸引用户下载执行,隐蔽地侵入用户的电脑。木马,也称为木马病毒,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能。下面关于计算机病毒说法正确的是 ( )。(2分)选A原因:计算机病毒与医学上的“病毒”不同,计算机
  •  拥嬉溇涏
     发布于 2023-04-03 07:43:33  回复该评论
  • 算机为主要目的的恶意代码。2、Worm 蠕虫指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、QQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。3、Backdoor 后门指在用户不知道也不允许的情况下,在被感染

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.