首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。 (1)A.客户程序 B.服务程序 C.代理程序 D.系统程序 (2)A.用户名和口令 B.密钥 C.访问权限 D.
对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。 (1)A.客户程序 B.服务程序 C.代理程序 D.系统程序 (2)A.用户名和口令 B.密钥 C.访问权限 D.
admin
2008-05-15
35
问题
对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。
(1)A.客户程序 B.服务程序 C.代理程序 D.系统程序
(2)A.用户名和口令 B.密钥 C.访问权限 D.地址和端口号
以下(3)和(4)属于计算机感染特洛伊木马后的典型现象。
(3)、(4)A.程序堆栈溢出 B.有未知程序试图建立网络连接
C.邮箱被莫名邮件填满 D.系统中有可疑的进程在运行
选项
答案
(3)B或有未知程序试图建立网络连接 (4)D或系统中有可疑的进程在运行 (3)、(4)可以互换
解析
用户的计算机感染特洛伊木马后,会收到木马程序的控制,典型的现象有以下几种:
(1)死机、重启,长时间读写硬盘、搜索软盘;
(2)速度越来越慢,资源占用多:
(3)任务表中有可疑的文件在运行。
转载请注明原文地址:https://kaotiyun.com/show/D03Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
在一个分页存储管理系统中,页表内容如表13-6所示,若页的大小为2K,则地址转换机构将逻辑地址0转换成的物理地址为(45)。
“通过指明一系列可执行的运算及运算的次序来描述计算过程”是(29)语言的特点。
我国标准分为国家标准、行业标准、地方标准和企业标准4类,(20)是企业标准的代号。
设有两个关系R(A,B)和S(B,C),与下列SELECT语句SELECTA,BFROMRWHEREBNOTIN(SELECTBFROMS
以下关于算法与数据结构关系的描述中,说法正确的是(57)。
实存的存储分配算法用来决定输入的程序和数据放到主存中的位置,采用“总是把程序装入主存中最大的空闲区域”的算法称为______。
从信息资源管理的观点出发,信息系统的逻辑结构一般由4个部分组成,其中利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。
当前磁盘读写位于柱面号20,此时有多个磁盘请求,并按以下柱面号顺序送至磁盘驱动器:10、22、20、2、40、6、38。寻道时,移动一个柱面需6ms。采用(22)算法总寻道时间为348ms。
已知关系模式:图书(图书编号,图书类型,图书名称,作者,出版社,出版日期,ISBN),图书编号唯一识别一本图书。建立“计算机”类图书的视图Computer-BOOK,并要求进行修改、插入操作时保证该视图只有计算机类的图书。实现上述要求的SQL语句如下:C
随机试题
简述行政编制的特点。
足月新生儿生后第3天出现黄染,6天达高峰,12天黄染褪尽,一般情况良好,应首先考虑的诊断是:()
在低压配电系统中,电源有一点与地直接连接,负荷侧电气装置的外露可导电部分接至电气上与电源的接地点无关的接地极,下列哪几种系统接地形式不具有上述特点?()
部门预算改革的总体要求是()。
仪表盘校接线是指外购成套盘安装完毕后,按仪表盘后配线图、原理图接线检查校正修改,排除错误,这种校线称为()。
《合同法》规定:“当事人互负债务,没有先后履行顺序的,应当同时履行。一方在对方履行之前有权拒绝其履行要求。一方在对方履行债务不符合约定时,有权拒绝其相应的履行要求。”该规定中当事人享有的权利是()。
全面风险管理要素包括()。
数据库系统的三级模式结构中描述数据物理结构和存储方式的是()。
Sincethereissuchanabundanceoffoodinthesea,itisunderstandablethatsomeoftheefficient,highlyadaptable,warm-blo
A、OnTuesday.B、OnThursday.C、At1:40p.m.localtime.D、At11:30p.m.localtime.A
最新回复
(
0
)