首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
admin
2020-05-13
35
问题
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
选项
A、逻辑炸弹
B、特洛伊木马
C、伪装欺骗
D、蠕虫
答案
B
解析
参考教程第2版6.3.2小节。逻辑炸弹是用于触发延迟性恶意行为的指令:特洛伊木马是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失;伪装欺骗通过伪造电子邮件地址或网页,诱骗用户提供信息或汇款;蠕虫是可以自我复制并渗透到计算机系统中的程序,可以在网络中传播,渗透到所有联网的计算机中。
转载请注明原文地址:https://kaotiyun.com/show/ZaCZ777K
本试题收录于:
信息系统运行管理员上午基础知识考试题库软考初级分类
0
信息系统运行管理员上午基础知识考试
软考初级
相关试题推荐
设长度为n的链队列用单循环链表表示,若只设头指针,则人队、出队操作的时间是(41);若只设尾指针,需要的时间为(42)。
软件设计包括4个既独立又相互联系的活动,分别为(11)、(12)、数据设计和过程设计。
程序语言可分成低级语言和高级语言两大类。与高级语言相比,用低级语言开发的程序,其(39),但在(40)的场合还经常或部分地使用低级语言。在低级语言中,汇编语言与机器语言十分接近,它使用了(41)来提高程序的可读性。高级语言有许多种类,其中PROLOG是一种
密码学的基本原则是(59)。传统加密算法中,替代密码是(60)。换位密码是(61)。
按照规范的设计方法,一个完整的数据库设计一般分为以下6个阶段:(51):分析用户的需求,包括数据、功能和性能需求。(52):主要采用E—R模型进行设计,包括画E—R图。(53):通过将E—R图转换成表,实现从E—R模型到关系模型的转换。(54):主要
FTP协议是Internet常用的应用层协议,它通过(61)协议提供服务,它是基于Client/Server结构通信的,作为服务器一方的进程,通过监听(62)端口得知有服务请求。
计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续运行,这个过程叫做中断。发生中断的原因称为中断源,它是(7),中断源都有规定的优先级别,中断屏蔽的作用是(8)。
以下说法不属手多媒体计算机常用的图像输入设备是(59)。
UML的活动图用于对系统的动态行为建模,它可以描述表明业务流程的工作流,还可以描述表明业务规则的(56)。
随机试题
中国证监会于2009年7月受理了甲股份有限公司(本题下称“甲公司”)申请在主板首次公开发行股票并上市的申报材料,该申报材料披露了以下相关信息:(1)甲公司(非金融类企业)本次发行前的股本总额为人民币4000万元(每股面值人民币1元),本次拟发行800
平均数指标被用于表示一组同质变量值的
英译汉:“documentary credit; clean bill of lading”,正确的翻译为:( )。
一个孩子在上课时为了引起老师和同学们的注意,总是违反课堂纪律,作为教师应该用什么教学原则对这个孩子进行教育?
毛泽东思想的主要内容除了新民主主义革命、社会主义革命和社会主义建设理论之外,还包括()。
“四书五经”是中国传统文化的重要组成部分,是儒家思想的主要载体,其中“四书”是指《论语》《孟子》《大学》()。“五经”是指《诗》《书》《礼》《易》《春秋》。
指出下面没有语病的句子是()。
管理科学流派是()。
下列各组中都是形声字的是()。
Ifiguredthatwhen2010finallyarrived,I’dbehereinLosAngelesonmyvideophonelookingatmyneweditorinherformfittin
最新回复
(
0
)