首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(66) program propagates itself by modifying other programs to include a possibly changed copy of itself and that is executed whe
(66) program propagates itself by modifying other programs to include a possibly changed copy of itself and that is executed whe
admin
2009-02-15
43
问题
(66) program propagates itself by modifying other programs to include a possibly changed copy of itself and that is executed when the infected program is(67). A virus often causes damage or annoyance and may be triggered by some event such as the occurrence of a predetermined date.Worm is a self-contained program that can propagate itself through data processing systems or computer networks. Worms are often designed by hackers to use up(68) resources such as storage space or processing time.Trojan horse implies by the name an apparently harmless program containing(69) logic that allows the unauthorized collection, falsification or destruction of data. Logic bomb causes damage to a data processing system when triggered by some specific system condition. Time bomb is also a malicious program being activated at a(70) time.
选项
A、predefined
B、predetermined
C、predicted
D、pmscheduled
答案
B
解析
病毒程序通过修改其他程序,使之纳入其可能已更改的副本,以此传播自身,而受传染的程序被启用时即予执行。病毒经常造成某种损坏或困扰,并可由某一事件(例如某一预定日期的出现)触发。蠕虫是一种自足式程序,能通过数据处理系统或计算机网络传播自身。黑客经常设计这类蠕虫去耗尽可用资源——例如存储空间或处理时间。特洛伊木马,顾名思义,是指一种表面无害却包含恶意逻辑的程序,使其能未经授权即汇集、伪造或破坏数据。逻辑炸弹当由某一特定的系统条件触发时,造成对数据处理系统的损害。定时炸弹也是一种恶意程序,在预先确定的时刻被激活。
转载请注明原文地址:https://kaotiyun.com/show/86xZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在Linux系统中,DNS查询文件内容如下所示,该文件的默认存储位置为(5),当用户做DNS查询时,首选DNS服务器的IP地址为(6)。Serachdomain.test.cnNameserver210.34.0.14
该网络采用核心层、汇聚层、接入层的三层架构,所有计算机都采用静态IP地址。为了防止恶意用户盗用IP地址,网管员可采用(3)的策略来防止IP地址盗用,该策略应在三层架构中的(4)层实施。企业架设Web服务器对外进行公司及产品宣传,同时
阅读以下说明,回答问题。[说明]某学校计划部署校园网络,其建筑物分布如图1-11所示。根据需求分析结果,校园网规划要求如下:(1).信息中心部署在图书馆;(2).实验楼部署237个点,办公楼部署87个点,学生宿舍部署4
某网络的拓扑结构如图4-1所示,其中路由器Router1和交换机Switch1的部分配置如下:以下是路由器Router和Switch1的部分配置信息,请解释部分命令的意义。Router(config)#interfacefastEtherne
RIP路由协议是在小型互联网中常用的动态路由协议。为了保证路由器之间交换路由表的完整性,RIP协议采用报文摘要认证,常用的认证方法是MD5认证。在有认证的情况下实现两台路由器的互联,这两台路由器必须配置相同的认证方式和密钥才能进行双方路由的交换,双方必须发
假设在服务器和客户机之间均采用TCP/IP协议通信。请估算出在峰值时间点,该局域网上传输的数据的最小流量是多少?(请简要写出计算过程)针对本合同管理与查询系统的不同应用,说明在该系统中哪些应用任务适合采用UDP作为服务器与客户机的通信协以?请用20
在Linux操作系统的终端窗口,可以通过RPM命令(1)来验证系统是否已安装vsfipd服务。在图3-11所示的配置文件中,第3行至第5行实现什么配置功能?
Windows网络操作系统通过域模型实现网络安全管理策略。下列除(34)以外都是基于域的网络模型。在一个域模型中不允许包含(35)。
WAPuses(66)whichincludestheHandheldDeviceMarkupLanguage(HDML)developedbyPhone.com.WMLcanalsotraceitsrootstoeXte
若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(1),其相对路径为(2)。(2011年下半年试题)(1)
随机试题
A.曲泽B.间使C.内关D.大陵E.劳宫
通常情况下,改变焊接方法必须重新评定,改变焊后热处理类别后,必须重新进行焊接工艺评定,下列选项中,不需要重新进行工艺评定的是( )。
纳税人办理税务登记后发生以下情况,应办理税务变更登记( )。
下面哪个不是非常进取型的客户喜欢的投资工具()
在修筑长城的历史中,少数民族统治的朝代远远超过汉族统治的朝代。()
随着地形抬升、湿度加大而形成的雾气,在太行山的峡谷和丘陵之间形成了_______的场景,原本峻峭的山岭像是披上了一层_______的细纱,把太行山的挺拔峥嵘包裹了起来。填入画横线部分最恰当的一项是:
ManypeopleinvestinthestockmarkethopingtofindthenextMicrosoftandDell.However,Iknowfrompersonalexperiencehow
在我国,有权对法律作出规范性解释的国家机关包括
国务院制定了《国家中长期科学和技术发展规划纲要(2006—2020年)》,提出的重大战略任务是
A、Theimpactofcommercialwhaling.B、WhyJapanandNorwaycontinuetohuntwhales.C、TheinactionoftheIWC.D、Theimmorality
最新回复
(
0
)