首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下说明,回答问题1~问题6,将解答填入答题纸对应的解答栏内。(2006年11月下午试题四) 【说明】 特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图3—6所示。
阅读以下说明,回答问题1~问题6,将解答填入答题纸对应的解答栏内。(2006年11月下午试题四) 【说明】 特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图3—6所示。
admin
2018-07-27
26
问题
阅读以下说明,回答问题1~问题6,将解答填入答题纸对应的解答栏内。(2006年11月下午试题四)
【说明】
特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图3—6所示。
以下(3)和(4)属于计算机感染特洛伊木马后的典型现象。
A.程序堆栈溢出
B.有未知程序试图建立网络连接
C.邮箱被莫名邮件填满
D.系统中有可疑的进程在运行
选项
答案
(3)B (4)D
解析
用户的计算机感染特洛伊木马后,会受到木马程序的控制,典型的现象有以下几种。
①死机、重启,长时间读写硬盘、搜索软盘。
②运行速度越来越慢,资源占用多。
③任务表中有可疑的文件在运行。
转载请注明原文地址:https://kaotiyun.com/show/UhtZ777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
在Windows操作系统中,采用______命令来测试到达目标所经过的路由器数目及IP地址。
下图中的程序由A、B、C、D、E5个模块组成,下表中描述了这些模块之间的接口,每一个接口有一个编号。此外,模块A、D和E都要引用一个专用数据区。那么A和E之间的耦合关系是_____。
为验证程序模块A是否正确实现了规定的功能,需要进行______(30);为验证模块A能否与其他模块按照规定方式正确工作,需要进行______(31)。(30)
统一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。UP将一个周期的开发过程划分为4个阶段,其中______的提交结果包含了系统架构。
对同一段音乐可以选用MIDI格式或WAV格式来记录存储。以下叙述中________是不正确的。
如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予________。
下列行为不属于网络攻击的是_________。
利用结构化分析模型进行接口设计时,应以_______为依据。
(2013年下半年上午试题13)为说明某一问题,在学术论文中需要引用某些资料。以下叙述中错误的是______。
(2013年上半年上午试题44~47)______(44)设计模式能使一个对象的状态发生改变时通知所有依赖它的监听者。______(45)设计模式限制类的实例对象只能有一个。适配器(Adapter)设计模式可以用于______(46)。用丁一个对象添加更多
随机试题
组成中不含熟地黄的方剂是
A.棘层松解,上皮内疱B.上皮下疱C.上皮内水肿D.上皮过度角化E.上皮萎缩天疱疮病理特点为
血浆中能促进红细胞缗钱状形成的主要物质是
关于乳腺摄影的解释,错误的是
一张汇票往往可以同时具备几种性质,因此,一张商业汇票同时又可以是银行即期汇票。()
可能发生劣币驱逐良币现象的货币制度是_______。
以下可能构成共同犯罪的是()。
假设某种不支付红利股票的市价为40元,无风险利率为10%,该股票的年波动率为30%,求该股票协议价格为50元、期限3个月的欧式看跌期权价格。
从中国传统法文化的角度,解释下面这段文字的真实含义。“本其事而原其志。志善而违于法者,免;志恶而合于法者,诛。”
США_____большуютерриториюСевернойАмерики.
最新回复
(
0
)