首页
登录
从业资格
使用端口复用技术的木马在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性,
使用端口复用技术的木马在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性,
题库
2022-08-02
103
问题
使用端口复用技术的木马在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性,可欺骗防火墙等安全设备,可避过IDS和安全扫描系统等安全工具。其中,Executor用( )端口传递控制信息和数据;WinSpy等木马复用( )端口A.80B.21C.25D.139
选项
A.80
B.21
C.25
D.139
答案
A
解析
Executor用80端口传递控制信息和数据;Blade Runner、Doly Trojan、Fore、FTP Trojan、 Larva、Ebex,WinCrash等木马复用21端口;Shtrilitz Stealth、Terminator、WinPC、WinSpy等木马复用25端口。
转载请注明原文地址:http://tihaiku.com/congyezige/2414499.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
通常嵌入式文件系统不具有()功能。A.提供建立、修改、改变和删除目录等服务
以下关于设备管理及虚设备技术的叙述中,不正确的是______。A.设备管理主要有
在TCP/IP网络中,为各种公共服务保留的TCP端口号范围是()。A.1~25
DHCP客户端可从DHCP服务器获得______。A.DHCP服务器的地址和We
为了检测系统是否有木马侵入,可以使用Windows操作系统的()命令查看当前的
以下关于防火墙技术的描述,说法错误的是()。A.防火墙可以对请求服务的用户进行
以下关于拒绝服务攻击的叙述中,不正确的是______。A.拒绝服务攻击的目的是使
下列攻击行为中,属于典型被动攻击的是()。A.拒绝服务攻击 B.会话拦截
从信息流的传送效率来看,(请作答此空)工作效率最低,从吞吐量来看,()最强。A
下面列出了系统维护工作流程中的几个关键步骤,正确的工作顺序是()。①用户提交维
随机试题
21.NexttoSirAndrewintheclubroomsitsCaptainSentry,agentlemanofg
最初originally;attheverybeginning
ThecapitalofAustraliaisA、Auckland.B、Canberra.C、Sydney.D、Wellington.B本题考查
[originaltext]M:Hi,Jane.Howiseverythinggoing?W:Sofarsogood.I’vejus
给定关系模式R<U,F>,其中U为关系R的属性集,F是U上的一组函数依赖,X、Y
应收账款的管理成本主要包括()。A.调查顾客信用情况的费用 B
临床上对于固定义齿常根据不同的固位方式分为()A.双端固定桥,单端固
许多学生到了大学就会产生强烈的厌学反应,不去主动学习,这更强调了我们对于教育内涵
可用于治疗气阴两虚之虚劳肺痿的首选方剂是A.麦门冬汤B.竹叶石膏汤C.炙甘草汤D
增强权能理论的基本假设有()。A.社会环境中存在着直接和间接的障碍,使个人无法实
最新回复
(
0
)