首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
admin
2020-05-13
67
问题
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
选项
A、逻辑炸弹
B、特洛伊木马
C、伪装欺骗
D、蠕虫
答案
B
解析
参考教程第2版6.3.2小节。逻辑炸弹是用于触发延迟性恶意行为的指令:特洛伊木马是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失;伪装欺骗通过伪造电子邮件地址或网页,诱骗用户提供信息或汇款;蠕虫是可以自我复制并渗透到计算机系统中的程序,可以在网络中传播,渗透到所有联网的计算机中。
转载请注明原文地址:https://kaotiyun.com/show/ZaCZ777K
本试题收录于:
信息系统运行管理员上午基础知识考试题库软考初级分类
0
信息系统运行管理员上午基础知识考试
软考初级
相关试题推荐
以下三组指令存在哪种类型的数据相关:(1)I1ADDR1,R2,R3;(R2+R3)--→R1I2SUBR4,R1,R5;(R1-R5)--→R4(2)I3STAM(x),R3;(R3)--→M(x),M(x)是存储器单元
若关键字是非负整数,快速排序、归并排序、堆排序和基数排序中(54)最快。若要求辅助空间为O(1),应选(55)。
设长度为n的链队列用单循环链表表示,若只设头指针,则人队、出队操作的时间是(41);若只设尾指针,需要的时间为(42)。
在操作系统中,处理机管理部分由作业管理和进程管理两部分组成。作业管理把作业流分成提交、后备、运行、完成4个状态,进程管理把进程分成就绪、执行、阻塞3个基本状态。作业从提交到后备由(29)完成,从后备到运行由(30)完成。进程从就绪到执行由(31)完成,从执
按照规范的设计方法,一个完整的数据库设计一般分为以下6个阶段:(51):分析用户的需求,包括数据、功能和性能需求。(52):主要采用E—R模型进行设计,包括画E—R图。(53):通过将E—R图转换成表,实现从E—R模型到关系模型的转换。(54):主要
软件开发工具不包括(15)。
(18)是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程3个要素。ISO9000是由ISO/TC176制定的关于(19)和质量保证的国际标准。CMM提供了一个框架,将软件过程改进的进化步骤组织成5个成熟度等级。除
以下说法不属手多媒体计算机常用的图像输入设备是(59)。
从系统调查、系统分析到系统设计是信息系统开发的主要工作,这3个阶段的工作量几乎占到总开发量的(17)。
(14)威胁到要开发软件的质量及交付时间,(15)关系到软件的生存能力。
随机试题
如图标志的含义是什么?
疾病轮状模型的“轮轴”是
A.血管紧张素转化酶B.β一肾上腺素受体C.羟甲戊二酰辅酶A还原酶D.钙离子通道E.钾离子通道氨氯地平的作用靶点是
()是指证券组合所获得的高于市场的那部分风险溢价。
保理业务是一项综合性金融业务,其具有的功能有()。
甲公司拥有A、B、C三家工厂,分别位于国内、美国和英国,假定各工厂除生产设备外无其他固定资产,2016年受国内外经济发展趋缓的影响,甲公司产品销量下降30%,各工厂的生产设备可能发生减值,该公司2016年12月31日对其进行减值测试,有关资料如下:(
纪伯伦的主要作品有_______。
(2014年)设,且a≠0,则当n充分大时有()
CollegeLifeAmericancollegeanduniversitystudentswho【T1】______awayfromtheirfamiliesaregenerallyhousedin【T2】____
Whenchildrenhitpuberty(青春期),theirabilitytolearnasecondlanguagedrops.Theyfindithardertolearntheirwayarounda
最新回复
(
0
)