首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(28)通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。
(28)通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。
admin
2009-02-15
43
问题
(28)通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。
选项
A、窃听
B、拒绝服务
C、假胃
D、特洛伊木马
答案
D
解析
特洛伊木马程序通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。拒绝服务攻击或者删除通过某一连接的所有PDU,或者将双方或者单方的 PDU延迟。
转载请注明原文地址:https://kaotiyun.com/show/8AjZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
阅读以下说明,回答问题1~问题3,将解答填入答题纸对应的解答栏内。[说明]假设某公司被分配了一个C类地址,网络号是202.128.236.0,该公司的网络拓扑结构如下图所示。其中部门A和部门B拥有的主机数不会超过25台,其他部门及分公司的主机
认真阅读下列关于计算机网络防火墙的说明信息,回答问题1~5。将答案填入对应的解答栏内。[说明]某单位的内部局域网通过防火墙与外部网络的连接方式及相关的网络参数如下图所示。*
阅读以下说明,回答问题1~问题4,把答案填写到答题纸对应栏内。在Windows和Linux操作系统中都有一个Ping命令,它是最常用的网络管理王具之一,其工作原理是通过向远程主机发送一个回送请求/应答报文来验证网络连接是否正常。我们在排除网络故障
网页留言效果如下图所示,网页文档如下,请参照表格给出的说明在下划线处填写正确的答案到答题纸对应的栏内。[上图网页中的元素说明] [HTML文本]<!DOCrYPEHTMLPUBLIC“-//W3C//DTDHTML
关系数据库是(20)的集合,它由一个或多个关系模式定义。SQL语言中的数据定义功能包括对数据库、基本表、(21)和(22)的定义。设有关系Students(学号,姓名,年龄,性别,系名),如果要查询姓名至少包含5个字母,且倒数第二个字母为“G”的学生的学
A computer network links computers together to allow users to share hardware, software, and(73)
(66)is a channel’ s capacity which directly reflects the data transfer rate of the channel.(67)functions in a NetWare network wh
(71)is a device which enables digital microcomputers to communicate across analog telephone lines。
Different quality factors of software can be reflected upon user’s different points of view, through product running, product mo
A(73)isavaluethatneverchanges,forexample:thevalueofPi(approximately3.14).
随机试题
“金”和“金子”词类性质相同。()
结肠、直肠术后饮食应()
女,24岁。在春季旅游途中胸闷,呼吸困难,全身大汗。体查:唇稍发绀,呼吸急促双肺满布干啰音,心率90次/mln,律齐。过去曾有类似发作,休息后自行缓解。下列诊断可能性最大的是
骨髓检查早幼粒细胞86%,中幼粒细胞15%,红系9%,最有可能的诊断是
与妊娠期龈炎关系最密切的龈下优势菌为
下列加固形式中,可以用于风管的内支撑加固的有()。
【案例】 雅新公司成立于2002年4月,因管理不善等原因,到2008年时外债高达20亿元,濒临破产。在当地政府有关部门帮助下,公司本想重组自救,但未成功。2008年4月,多家银行向该公司所在地法院申请破产重整。4月29日,法院裁定准许该公司重整,并确
世界工业生产指数(以1928年为100)请回答:根据材料分析1929~1933年经济危机的特点。
有些人坚持认为,在刑事审判中应该允许起诉人使用非法获得的证据,只要法官和陪审团被说服而相信执行警员在获得证据时并没意识到违法或并不想有意违法。这种被建议的“善意的例外”将会削弱宪法对每个人的保护,导致警察行为的不谨慎,鼓励执法官员在法庭上说谎。上述
RSA是一种基于(31)原理的公钥加密算法。网络上广泛使用的PGP协议采用RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是(32)。POP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,发送方用自己的RSA私钥对
最新回复
(
0
)