列表

详情


将带有恶意的、欺诈性的代码置于已授权的计算机程序中,当程序启动时这些代码也会启动,自动获取对方的个人信息。这种网络攻击属于( )。

A. 逻辑炸弹

B. 异步攻击

C. 数据篡改

D. 特洛伊木马

参考答案: D

详细解析:

逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。在正常条件下检测不到这种炸弹,但如果特定的逻辑条件出现,则破坏计算机功能或数据。与计算机病毒不同,逻辑炸弹体现为对目标系统的破坏作用,而非传播其具有破坏作用的程序。但不像病毒或计算机蠕虫,逻辑炸弹一般不容易在其发作之前被发现;比较类似于计算机舞弊,可能会造成各种直接或间接的损失。
异步攻击在计算机多进程处理过程中,数据在线路上以异步方式传输,因此数据往往在排队等候传输,在等待过程中受到未授权的入侵称为“异步攻击”。这种攻击也通过硬件入侵计算机中,其中有多种异步攻击方法,由于技术复杂,通常很难察觉,必须由网络管理员或网络工程师协助进行检查。
数据篡改在原始数据输入计算机之前被篡改。由于这种方法容易实现并在安全技术管理范围之外,故被广泛采用。
特洛伊木马是指将一些带有恶意的、欺诈性的代码置于己授权的计算机程序中,当程序启动时这些代码也会启动。典型的例子是在对方的系统中放置木马,自动监控或获取对方的个人信息。特洛伊木马攻击的表现形式对被攻击者来说并不直观,甚至被攻击者根本不知道己经被入侵,因而它是一种危害性很大的网络攻击手段。

上一题