首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
admin
2006-03-15
70
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(75)access to your network.
选项
A、attachment
B、packet
C、datagram
D、message
答案
A
解析
Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。
转载请注明原文地址:https://kaotiyun.com/show/3ExZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
请列举IEEE802.11b的两种工作模式。列举蓝牙产品采用的主要技术内容。
从工作的频段、数据传输速率、优缺点以及它们之间的兼容性等方面,对IEEE802.11a、IEEE802.11b和IEEE802.11g进行比较。1.将(1)处空缺设备的名称填写在相应位置。2.(1)所在局域网内的PC或笔记本计算机的IP地址有
请回答以下有关组网的问题1~3。某公司规模扩大,既要:考虑保证目前土建装修的效果不被破坏,又要满足网络扩容和企业工作实际需求,同时还要保证投资不要过大,经过深入分析和研究对比,决定采用无线局域网组网来解决网络扩容的问题,网络拓扑结构如图2所示。
在ServerA的IPSec安全策略配置过程中,ServerA和ServerB-之间通信的IPSec筛选器“许可”属性设置为“协商安全”,并且安全措施为“加密并保持完整性”,如图4-4所示。根据上述安全策略填写图4-5中的空格,表示完整的IPSec数据包格
在Linux操作系统下,可通过命令(2)显示路由信息。若主机所在网络的网关IP地址为192.168.0.254,则可使用命令(3)adddefault(4)192.168.0.254添加网关为默认路由。备选答案:A.Rout
访问控制表是防火墙实现安全管理的重要手段。完成下列访问控制列表(access-control-list)的配置内容,使内部所有主机不能访问外部IP地址段为202.117.12.0/24的Web服务器。Firewall(config)#access-
Traditional Internet access methods like dial-up were so slow that host computers were connected to the dial-up(71)at the custom
SOXisanalternativesyntaxfor(71).ItisusefulforreadingandcreatingXMLcontentinatexteditor.Itistheneasilytran
SDLCwasinventedbyIBMtoreplacetheolderBisynchronousprotocolforwideareaconnectionsbetweenIBMequipment.Avarieti
TheSimpleNetworkManagementProtocol(SNMP)isan(71)protocolthatfacilitatestheexchangeofmanagementinformationbetween(7
随机试题
在人类关系中,_________是直系血亲关系中亲缘联系最近的一种关系。
我国传统商业文化符号有:()、()和()。
肠风脏毒下血,治疗宜选用的方剂是
口腔颌面部因炎症而引起的囊肿主要是
首层框架柱KZ1净高Hn=3.5m,考虑地震作用组合(调整前)的柱上端弯矩设计值Mt=130kN.m,对应的柱下端弯矩设计值Mb=220kN.m,剪力设计值V=100kN。试问,当对该柱进行抗震受剪承载力计算时,其剪跨比取下列何项数值最为恰当?提示:上述弯
较大质量事故指对工程造成较大经济损失或延误较短工期,经处理后()的事故。
中国人民银行根据执行货币政策和金融稳定的需要,建议国务院银行业监督管理机构对某银行进行检查监督。这是中国人民银行在()。
在可行性研究阶段,宜选用()指标进行单冈素敏感性分析。
从绘画题材来看,《清明上河图》应属于()
根据下列资料,回答下列题。抽样调查数据显示,2014年1—5月A区农村居民人均现金收入9053元,同比增长10.3%,增速较去年同期提高0.4个百分点;其中人均工资性收入为5421元,同比增长8.5%;人均家庭经营收入为760元,同比下降0.6%
最新回复
(
0
)