首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
admin
2010-03-30
92
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(75)access to your network.
选项
A、attachment
B、packet
C、datagram
D、message
答案
A
解析
Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。
转载请注明原文地址:https://kaotiyun.com/show/drWZ777K
本试题收录于:
多媒体应用设计师上午基础知识考试题库软考中级分类
0
多媒体应用设计师上午基础知识考试
软考中级
相关试题推荐
为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要对软件进行(27)。
______属于软件详细设计阶段的任务。
Theconnectionbetweentwonetworkstoformaninternetishandledbyamachineknownasa______.
终端用户提供尽可能宽的网络接入是引起人们广泛关注的技术。(48)只能提供128Kbit/s的接入数据速率,(49)则是通过电话双绞线向端用户提供更高信息传输带宽的一种接入技术,而采用(50)和电缆调制解调器(CableModem)也可获得和后者同样数量级
净室软件工程通过使用称为盒结构规约的方法来遵从操作分析原则,有3种盒类型,分别是(28)。
对于物理环境安全,监理单位应注意的问题,包括(65)。①硬件设施在合理的范围内是否能防止强制入侵②计算机设备在搬动时是否需要设备授权通行的证明③智能终端是否上锁或有安全保护,以防止电路板、芯片或计算机被搬移④程序中是否被植入了木马
软件配置管理涵盖了软件生命周期并影响所有数据和过程。软件配置管理项必须保持正确性、完备性和______。
在软件测试计划、软件测试说明和软件测试记录的基础上,对测试结果进行(32),形成软件测试报告。
()逻辑结构支持用例视图描述的功能,它描述了问题空间中的概念以及实现系统功能的机制,如类、包、子系统等。
该项目开发过程包括以下几个步骤:A.项目策划B.测试与包装C.剪辑与后期合成D.分镜头故事脚本E.三维动画制作F.剧本创作请在下图中按照正确的项目开发流程填入上述步骤编号。在该项目开发中使用了下列软件工具。其中剪辑与后期
随机试题
设则().
(2005年4月)_______,是指故意或者过失地实施危害不特定或者多数人的生命、健康或者重大公私财产的安全的行为。
特殊设防类(甲类)通信建筑包括()。
地处市区的某内资企业为增值税一般纳税人,主要从事货物的生产与销售。2019年1月按规定缴纳增值税200万元,同时补交上一年增值税20万元及相应的滞纳金3万元、罚款20万元。该企业本月应缴纳城市维护建设税及教育费附加()万元。
小组的方式对于残疾人建立自己的( ),参与社会、奉献社会也能起到重要作用。
为了创建企业文化,某单位计划购进一批图书分发到下属的4个部门,分发的图书数量与部门人数成正比。已知4个部门的人数分别为15人、20人、50人和75人,若总共下发的图书为l600本,则下发图书量最大的部门比下发图书量最小的部门多得了()
患有()人格障碍的个体在人际关系、自我形象和情感方面广泛存在不稳定性,并有明显的冲动行为。
若有如下程序:main(){intx[]={14,32,65,69,78,59},*t;t=x+5;printf("%d\n",*-t);}则程序执行后的输出结果是()。
Japanesefirmshaveachievedthehighestlevelsofmanufacturingefficiencyintheworldautomobileindustry.Someobserversof
Theycallthemthenewbreadearners.Theyarewomen,andtheyaresettotakeover.Womenarebeginningtorise【C1】______to
最新回复
(
0
)