首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
admin
2006-03-15
75
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(75)access to your network.
选项
A、attachment
B、packet
C、datagram
D、message
答案
A
解析
Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。
转载请注明原文地址:https://kaotiyun.com/show/3ExZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
限制MailUser邮件主机里每个用户的邮箱大小不超过10MB,如何配置?如何设定邮件自动转发?如果向多个邮件地址进行邮件自动转发,如何配置?
请列举IEEE802.11b的两种工作模式。列举蓝牙产品采用的主要技术内容。
NAT英文全称是“NetworkAddressTranslation”,中文意思是“网络地址转换”,它是一个IETF(InternetEngineeringTaskForce,Internet工程任务组)标准,允许一个整体机构以一个公用IP(
划分VLAN有哪几种划分方式?填充VLAN信息表,见表1,将答案填写在相应位置。
图2给出了一个单位分配到的网络地址是217.14.8.0掩码是255.255.255.224。单位管理员将本单位的网络又分成了3个子网.如果你是网管人员:
note-bat脚本文件如下:time/t>>note.lognetstat-n-ptcp|find":3389">>note.logstartExplorer第一行代码用于记录用户登录的时间,“t
在Linux操作系统下,可通过命令(2)显示路由信息。若主机所在网络的网关IP地址为192.168.0.254,则可使用命令(3)adddefault(4)192.168.0.254添加网关为默认路由。备选答案:A.nets
SDLCwasinventedbyIBMtoreplacetheolderBisynchronousprotocolforwideareaconnectionsbetweenIBMequipment.Avarietio
随机试题
(非英语专业学生做)Iamoftenaskedtodescribetheexperienceofraisingachildwithadisability.Itislikethis.【61】youaregoi
接种后告知家长或监护人,受种者在接种后留在接种现场观察()
X线检查对骨折的重要意义是
下列有关汇兑、银行卡、票据凭证结算业务的说法中,正确的是()。
商业银行各查询用户的用户名及密码除本人使用外,还可以授权他人使用。()
下列关于各类理财产品所投资的资产的表述,正确的是()。
安徽省省会先在安庆,抗战爆发后,省会临时迁往立煌县,立煌县就是现今的()。
如图,AB是圆的直径,PA垂直圆所在的平面,C是圆上的点.若AB=2,AC=1,PA=1,求二面角C—PB—A的余弦值.
Love,success,happiness,familyandfreedom—howimportantarethesevaluestoyou?Hereisoneinterviewwhichexploresthefun
某事务从账户A转出资金并向账户B转入资金,此操作要么全做,要么全不做。为了保证该操作的完整,需要利用到事务性质中的_______性。
最新回复
(
0
)