首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
admin
2006-03-15
66
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(75)access to your network.
选项
A、attachment
B、packet
C、datagram
D、message
答案
A
解析
Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。
转载请注明原文地址:https://kaotiyun.com/show/3ExZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
请回答以下有关组网的问题1~3。某公司规模扩大,既要:考虑保证目前土建装修的效果不被破坏,又要满足网络扩容和企业工作实际需求,同时还要保证投资不要过大,经过深入分析和研究对比,决定采用无线局域网组网来解决网络扩容的问题,网络拓扑结构如图2所示。
请你分配合适的子网地址,要求地址不能浪费。分配路由器R1、R2的内网接口的中和掩码。
图中(a)、(b)、(c)、(d)为不同类型IPSee数据包的示意图,其中(1)和(2)工作在隧道模式;(3)和(4)支持报文加密。完成以下ACL配置,实现总部主机10.0.1.3和分支机构主机l0.0.2.3的通信。R1(eonfig)#acce
请根据图完成R0路由器的配置:R0(config)#interfacesO/O(进入串口配置模式)R0(config—if)#ipaddress202.114.13.1(1)(设置IP地址和掩码)R0(config)#encapsulation
请根据图完成R0路由器的配置:R0(config)#interfacesO/O(进入串口配置模式)R0(config—if)#ipaddress202.114.13.1(1)(设置IP地址和掩码)R0(config)#encapsulation
在ServerA的IPSec安全策略配置过程中,ServerA和ServerB-之间通信的IPSec筛选器“许可”属性设置为“协商安全”,并且安全措施为“加密并保持完整性”,如图4-4所示。根据上述安全策略填写图4-5中的空格,表示完整的IPSec数据包格
在ServerA的IPSec安全策略配置过程中,ServerA和ServerB-之间通信的IPSec筛选器“许可”属性设置为“协商安全”,并且安全措施为“加密并保持完整性”,如图4-4所示。根据上述安全策略填写图4-5中的空格,表示完整的IPSec数据包格
阅读以下说明,根据要求回答问题。[说明]某公司网络结构如图1-23所示,通过在路由器上配置访问控制列表ACL来提高内部网络和Web服务器的安全。请说明下面这组ACL语句的功能。Router(config)#access-list1
TheSimpleNetworkManagementProtocol(SNMP)isan(71)protocolthatfacilitatestheexchangeofmanagementinformationbetween(7
TheSimpleNetworkManagementProtocol(SNMP)isan(71)protocolthatfacilitatestheexchangeofmanagementinformationbetween(7
随机试题
影响DSA影像质量的因素不包括
A、二磷酸果糖B、葡萄糖C、碳酸钙D、硫酸镁E、氨基酸与胰岛素合用治疗高钾血症的是
请在下列二题中任选其一作答:(1)(Office)Excel包含许多预定义的函数,可以在公式中使用,进行简单或复杂的计算。(2)(WPS)在WPS2000表格中,利用菜单命令或使用表格工具图标条都可对表格进行编辑。
证券公司、推广机构应当保证每一份集合资产管理合同的总金额不得低于《证券公司证券资产管理业务试行办法》规定的最低金额。()
现在时间为4点13分,此时时针与分针成()。
各级人民政府保障教师工资福利和社会保险待遇,改善教师工作和生活条件;完善农村教师工资经费保障机制。教师的平均工资水平应当不低于当地()的平均工资水平。
在与人的交往中,最困难的也许并不是有形的握手和外在的微笑,而是相互间内在的沟通。最能准确复述这段话的意思的是,即在与人的交往中()。
(I)设.问k满足什么条件时,kE+A是正定阵;(II)A是n阶实对称阵,证明:存在实数k,使得kE+A是正定阵.
将考生文件夹下的WZ\FEB文件夹设置成隐藏和只读属性。
Onlyafterhehadfailedhisoraltest______(他才逐渐意识到联系的必要性).
最新回复
(
0
)