[说明]特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图12-3所示。
填空题 对于传统的木马程序,侵入被攻击主机的入侵程序属于______。攻击者一旦获取入侵程序的______,便与它连接起来。
(1)
  • A) 客户程序
  • B) 服务程序
  • C) 代理程序
  • D) 系统程序
    (2)A) 用户名和口令B) 密钥C) 访问权限D) 地址和端口号
填空题 以下______和______属于计算机感染特洛伊木马后的典型现象。
  • A) 程序堆栈
  • B) 有未知程序试图建立网络连接
  • C) 邮箱被莫名邮件填满
  • D) 系统中有可疑的进程在运行
填空题 为了检测系统是否有木马侵入,可以使用Windows操作系统的______命令查看当前的活动连接端口。
  • A) ipport
  • B) netstat–an
  • C) tracert–an
  • D) ipconfig
填空题 入侵程序可以通过修改Windows操作系统的______、______文件或修改系统中的相关注册表项实现系统启动时自动加载。通过运行Windows操作系统中的______命令,可以启动注册表编辑器来对注册表进行维护。
  • A) system.ini
  • B) shell.ini
  • C) win.ini
  • D) autoexec.ini
填空题 安装了防火墙软件的主机可以利用防火墙的______功能有效地防止外部非法连接来拦截木马。
  • A) 身份认证
  • B) 地址转换
  • C) 日志记录
  • D) 包过滤
填空题 以下措施中能有效防治木马入侵的有______和______。
  • A) 不随意下载来历不明的软件
  • B) 仅开放非系统端口
  • C) 实行加密数据传输
  • D) 运行实时网络连接监控程序