首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。 (1)A.客户程序 B.服务程序 C.代理程序 D.系统程序 (2)A.用户名和口令 B.密钥 C.访问权限 D.
对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。 (1)A.客户程序 B.服务程序 C.代理程序 D.系统程序 (2)A.用户名和口令 B.密钥 C.访问权限 D.
admin
2008-05-15
56
问题
对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。
(1)A.客户程序 B.服务程序 C.代理程序 D.系统程序
(2)A.用户名和口令 B.密钥 C.访问权限 D.地址和端口号
以下(3)和(4)属于计算机感染特洛伊木马后的典型现象。
(3)、(4)A.程序堆栈溢出 B.有未知程序试图建立网络连接
C.邮箱被莫名邮件填满 D.系统中有可疑的进程在运行
选项
答案
(3)B或有未知程序试图建立网络连接 (4)D或系统中有可疑的进程在运行 (3)、(4)可以互换
解析
用户的计算机感染特洛伊木马后,会收到木马程序的控制,典型的现象有以下几种:
(1)死机、重启,长时间读写硬盘、搜索软盘;
(2)速度越来越慢,资源占用多:
(3)任务表中有可疑的文件在运行。
转载请注明原文地址:https://kaotiyun.com/show/D03Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
在CPU执行一段程序的过程中,Cache的存取次数为4600次,由主存完成的存取次数为400次。若Cache的存取周期为5ns,CPU的平均访问时间为6.6ns,则主存的存取周期为(3)ns。
播放时间相同的3种声音文件,按照由大到小的顺序排列,它们的文件大小依次是(38)。
目前,一般计算机系统中的主存储器容量都很大,而且越来越大。另外,由于普遍采用了虚拟存储器结构,要求指令中给出的地址码是一个虚拟地址,其长度比实际主存储器的容量所要求的长度还要长得多。例如,在一般32位计算机系统中,虚拟地址空间为4GB,因此,要求地址码的长
使用白盒测试方法时,应根据(17)和指定的覆盖标准确定测试数据。
对于求取两个长度为n的字符串的最长公共子序列问题,利用(57)策略可以有效地避免子串最长公共子序列的重复计算,得到时间复杂度为O(n2)的正确算法。
重置(overriding)的基本思想是通过(44)机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。
面向对象方法有许多特征,如软件系统是由对象组成的;(23);对象彼此间仅能通过传递消息互相联系;层次结构的继承。
在Windows系统中,为排除DNS域名解析故障,需要刷新DNS分析器缓存,应使用的命令是(70)。
何谓Linux?它与Unix之间有何差异?设置内核项目有哪3个命令可以用?
何谓Linux?它与Unix之间有何差异?什么是“内核”?
随机试题
下列哪种溶液不是等张液
患儿,男,12岁,西医确诊为急性肾小球肾炎,中医辨证为邪陷心肝。其中医治法是
差额投资内部收益率,是两个方案各期净现金流量差额的现值之和等于零时的折现率。()[2008年考题]
在空闲资源满足需求的路由和地点,原则上不得再()电信管道、电信杆路、通信铁塔等电信设施。
水路货物运输中提供服务的有船务代理和货运代理。()
晨曦公司向伟东公司出售并交付其生产的残疾人轮椅20台,伟东公司未付款。因欠北海公司债务,晨曦公司以协议形式将其对伟东公司的债权转让给北海公司抵债,并通知了伟东公司。下列关于该债权转让事项的表述中,正确的有()。
国务院证券监督管理机构应当自受理基金募集申请之日起()个月内依照法律、行政法规及国务院证券监督管理机构的规定和审慎监管原则进行审查,作出核准或不予核准的决定,并通知申请人。
请认真阅读下列材料,并按要求作答。坐井观天青蛙坐在井里。小鸟飞来,落在井沿上。青蛙问小鸟:“你从哪儿来呀?”小鸟回答说:“我从天上来,飞了一百多里,口渴了,下来找点水喝。”青蛙说:“朋友,别说大话了!天不过井口那么大,还用飞那么
不同阶段的幼儿具有不同的生理心理发展规律,而同一阶段的幼儿又具有差异性。这就要求教师在保育教育过程中做到()。
Whatdoesthehamburgersayaboutourmodernfoodeconomy?Alot,actually.OverthepastseveralyearsWaldoJaquithintendedt
最新回复
(
0
)