首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入( )。
如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入( )。
admin
2010-05-14
79
问题
如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入( )。
选项
A、蠕虫
B、FTP服务程序
C、特洛伊木马
D、陷门
答案
C
解析
特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。例如,一个外表上具有合法目的的软件应用程序,如文本编辑器,它还具有一个暗藏的目的,就将用户的文件复制到另一个秘密文件中,这种应用程序称为特洛伊木马,此后,植入特洛伊木马的那个人就可以阅读该用户的文件了。
转载请注明原文地址:https://kaotiyun.com/show/fMiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
某事务从账户A转出资金并向账户B转入资金,此操作要么全做,要么全不做。为了保证该操作的完整,需要利用到事务性质中的________性。
数据库管理系统中的加锁协议规定了事务的加锁时间、持锁时间和释放锁时间,其中_________协议可以完全保证并发事务数据的一致性。
下列全部属于结构图的组图是()。
在数据库管理系统中,为保证并发事务的正确执行,需采用一定的并发控制技术。下列关于基于锁的并发控制技术的说法,错误的是()。
DBAS生命周期模型中时间最长的阶段是()。
数据库设计主要包括概念设计、逻辑设计和物理设计三个步骤。设有下列活动:Ⅰ.设计ER图Ⅱ.将ER图转换为关系模式Ⅲ.定义数据的约束条件Ⅳ.用SQL语句描述事务活动上述活动中,属于逻辑设计所包含活动的是(
在SQL语言中的视图(view)是数据库体系结构中的()。
常用的电子支付方式包括 【】、电子信用卡和电子支票。
在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的 【】。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息。这一过程必须遵循统一的通信规范,用户把这个通信规范称为______。
随机试题
不能把字符串Hello!赋给数组b的语句是()
某病人,女,24岁,因病切除子宫,病理检查见子宫肌壁内有水泡样组织,镜下可见增生的滋养细胞及绒毛结构,该病人最可能的诊断为()。
加工凉莱有特别的卫生要求,具体要求是
A.八珍汤B.泰山磐石散C.寿胎丸D.安奠二天汤E.育阴汤滑胎之肾精亏虚证,治疗宜选
下列皮试液1ml内含药物剂量错误的是( )。
水利水电工程施工企业管理人员安全生产考核合格证书有效期为()年。有效期满需要延期的,应当于期满前3个月内向原发证机关申请办理延期手续。
市场约束的具体表现是在有效信息披露的前提下,依靠()等利益相关者的利益驱动,使这些利益相关者根据自身掌握的信息及判断,在必要时采取影响金融机构经营活动的合理行动,达到促进银行稳健经营的目的。
简述《幼儿园教育指导纲要(试行)》中艺术教育的目标。
大多数老师的口才都很好,因为赵力不是老师,所以他口才可能不好。下列哪项与上述推理相似?()
A、Itisbasedontheinterviewswithpopularsingers.B、Itistointroducesomefamoussongwriters.C、Ithelpstounderstandthe
最新回复
(
0
)