首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
admin
2020-05-13
74
问题
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
选项
A、逻辑炸弹
B、特洛伊木马
C、伪装欺骗
D、蠕虫
答案
B
解析
参考教程第2版6.3.2小节。逻辑炸弹是用于触发延迟性恶意行为的指令:特洛伊木马是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失;伪装欺骗通过伪造电子邮件地址或网页,诱骗用户提供信息或汇款;蠕虫是可以自我复制并渗透到计算机系统中的程序,可以在网络中传播,渗透到所有联网的计算机中。
转载请注明原文地址:https://kaotiyun.com/show/ZaCZ777K
本试题收录于:
信息系统运行管理员上午基础知识考试题库软考初级分类
0
信息系统运行管理员上午基础知识考试
软考初级
相关试题推荐
假设某微处理器的主振频率为20MHz,两个时钟周期组成一个机器周期,平均4个机器周期可以完成一条指令,则其时钟周期为(12)ns ,平均运算速度为(13)MIPS。如果主振频率只有10MHz,则时钟周期为(14)ns,平均运算速度为(15)MIPS。若主振
静态成员函数仅能访问(33)。静态数据成员的初始化必须在(34)。
编制一个好的程序首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(59)。还应强调良好的编程风格,例如,选择标识符的名字时应考虑(60):在书写语句时应考虑(61);在书写功能性注解时应考虑(62)。 源程序中应包含一些内部文档,以帮助阅读
某些操作系统把一条命令的执行结果输出给下一条命令,作为它的输入并加以处理,这种机制称为(44);使执行命令的结果不在屏幕上显示而引向另一个文件,这种机制称为(45)。使命令所需要的处理信息不从键盘接收而取自另一文件,这种机制称为(46)。操作系统不从键盘逐
数据模型的三要素是指(12),一个数据库系统必须能够表示实体和关系,联系可以与(13)实体有关。数据库的特点之一是数据的共享,严格的讲,这里的数据共享是指(14)。
面向对象分析阶段建立的三个模型中,核心的模型是(62)。
计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续运行,这个过程叫做中断。发生中断的原因称为中断源,它是(7),中断源都有规定的优先级别,中断屏蔽的作用是(8)。
(18)是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程3个要素。ISO9000是由ISO/TC176制定的关于(19)和质量保证的国际标准。CMM提供了一个框架,将软件过程改进的进化步骤组织成5个成熟度等级。除
如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,则这属于《计算机信息系统安全保护等级划分准则》(GB17859—1999)的(65)。
随机试题
男,5岁。患结核性脑膜炎,控制炎症首选的治疗是
CMVLDL
下列哪一项叙述是错误的
下列与工程建设相关的法规,属于民法的是()。
初始取得的股票投资,应以采用估值技术确定其公允价值的基础。()
甲公司持有一张商业汇票,到期委托开户银行向承兑人收取票款。甲公司行使的票据权利是()。
下列地区与首次正式归人中央政府版图的时间对应正确的是()。
()也叫“陕西梆子”,其表演粗矿质朴,唱腔高亢激越,其声如吼,善于表现悲剧情节。
Thenewsaboutvitaminskeepsgettingworse.Manystudiespublishedinthelastfewyearsshowsthatavarietyofpopularsupple
Comparisonsweredrawnbetweenthedevelopmentoftelevisioninthe20thcenturyandthediffusionofprintinginthe15thand1
最新回复
(
0
)