首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。 (1)A.客户程序 B.服务程序 C.代理程序 D.系统程序 (2)A.用户名和口令 B.密钥 C.访问权限 D.
对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。 (1)A.客户程序 B.服务程序 C.代理程序 D.系统程序 (2)A.用户名和口令 B.密钥 C.访问权限 D.
admin
2008-05-15
50
问题
对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。
(1)A.客户程序 B.服务程序 C.代理程序 D.系统程序
(2)A.用户名和口令 B.密钥 C.访问权限 D.地址和端口号
以下(3)和(4)属于计算机感染特洛伊木马后的典型现象。
(3)、(4)A.程序堆栈溢出 B.有未知程序试图建立网络连接
C.邮箱被莫名邮件填满 D.系统中有可疑的进程在运行
选项
答案
(3)B或有未知程序试图建立网络连接 (4)D或系统中有可疑的进程在运行 (3)、(4)可以互换
解析
用户的计算机感染特洛伊木马后,会收到木马程序的控制,典型的现象有以下几种:
(1)死机、重启,长时间读写硬盘、搜索软盘;
(2)速度越来越慢,资源占用多:
(3)任务表中有可疑的文件在运行。
转载请注明原文地址:https://kaotiyun.com/show/D03Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
假设—个有n个顶点和e条弧的有向图用邻接表表示,则删除与某个顶点vi(下标)相关的所有弧的时间复杂度是(55)。
图3-6是该系统类图的一部分,依据上述说明中给出的术语,给出类Lock的主要属性。依据上述说明中给出的词语,将图3-7中的(1)~(5)处补充完整。
用UML建立业务模型是理解企业业务过程的第一步。使用活动图(ActivityDiagram)可显示业务工作流的步骤和决策点,以及完成每一个步骤的角色和对象,它强调(42)。
假设高速缓存Cache工作速度为主存的5倍,且Cache被访问命中的概率为90%,则采用Cache后,能使整个存储系统获得加速比Sp为(1)。
指出哪张图中的哪些文件可不必画出。指出在哪些图中遗漏了哪些数据流。回答时用如下形式之一。(1)XX图中遗漏了XX加工(或文件)流向XX加工(或文件)的XX数据流;(2)XX图中XX加工遗漏了XX输入(或输出)数据流。
Cache用于存放主存数据的部分拷贝。主存与Cache之间的数据传送是以(4)为单位的。
正式的技术评审FTR (Formal Technical Review)是软件工程师组织的软件质量保证活动,下面关于盯R的指导原则中不正确的是______。
对象被看成是用传递消息的方式互相联系的通信实体,它们既可以接收、也可以拒绝外界发来的消息。一般情况下,对象(50)。
何谓Linux?它与Unix之间有何差异?请解释一下POSLX与BSD各代表什么含义?
何谓Linux?它与Unix之间有何差异?Linux的主要特点是什么?
随机试题
前间壁心梗心电图改变出现在()下壁心梗心电图改变出现在()
患者,男性,32岁,右侧下颌下区进食时肿痛1个月,口内右舌下腺触及黄豆大小之硬结,对该患者应首先选择下列哪种检查
A、白僵蚕B、地龙C、刺蒺藜D、全蝎E、蜈蚣辛,温,有毒,归肝经的药物是
目前微波通信S波段的频率范围是()。
期货交易实行无负债的每日结算制度,又称逐日盯市制度,以()个交易日为最长的结算周期,从而控制市场风险。
(2014年)某船运公司为增值税一般纳税人,2014年6月购进船舶配件取得的增值税专用发票上注明价款360万元、税额61.2万元;开具普通发票取得的含税收入包括国内运输收入1287.6万元、期租业务收入255.3万元、打捞收入116.6万元。该公司6月应缴
成本核算是对生产费用的发生和产品成本形成的会计处理。以下关于成本核算的说法,符合权责发生制原则的是()。
大雾预警信号是气象部门通过气象监测在大雾到来之前做出的预警信号,提示百姓预防大雾带来的影响,提示交通部门尽量减少大雾带来的交通事故。下列对大雾预警信号说法不正确的是()。
在逻辑运算中,以下运算符的结果不是逻辑型的是()。
WhenTonyBlairwaselectedtoBritain’sHouseofCommonsin1983,hewasjust30,theLabourParty’syoungestM.P.Labourhadj
最新回复
(
0
)