首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
“冲击波”病毒属于(8)类型的病毒,它利用Windows操作系统的(9)漏洞进行快速传播。
“冲击波”病毒属于(8)类型的病毒,它利用Windows操作系统的(9)漏洞进行快速传播。
admin
2008-04-04
71
问题
“冲击波”病毒属于(8)类型的病毒,它利用Windows操作系统的(9)漏洞进行快速传播。
选项
A、蠕虫
B、文件
C、引导区
D、邮件
答案
A
解析
“冲击波”病毒是一种蠕虫类型的病毒。在进行网络传播时,利用了Windows操作系统的RPC漏洞。
转载请注明原文地址:https://kaotiyun.com/show/lLWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
以下关于大数据的叙述中,错误的是()。
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。[说明]防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。图3—1给出了一种防火墙的体系结构。[问题2](1
阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。【说明】安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:{(机密性,影响等级),(完整性,影响等级),(可用性,影
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主
病毒的引导过程不包含()。
SHAI算法的消息摘要长度是__________________位。
基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是(70)________。
项目范围管理包括确保项目成功所需的全部工作过程,下列范围管理流程正确的是______。①定义范围②核实范围③收集需求④控制范围⑤创建工作分解结构
随机试题
英国科学家麦克劳德上小学的时候出于对狗的内脏的好奇,偷偷杀死了校长家的狗。校长的惩戒手段是让麦克劳德画出狗的血液循环图和骨骼结构图。校长善意的“惩罚”,使小麦克劳德爱上了生物学,并最终登上了诺贝尔奖的领奖台。案例中校长()。
下面哪项不是宫内节育器取出的适应证
由于计算机处理过程的自动化和程序化,保证凭证的正确性成了会计信息可靠性的关键。()
其他会计核算资料是指与会计核算、会计监督密切相关,由会计部门负责办理的有关数据资料。不包括()。
台湾珊瑚颜色五彩缤纷,以()色品质最优。
互联网上每一个网络或每一台主机所分配的逻辑地址称为IP地址。目前,IP地址主要有IPv4地址和IPv6地址两大类别。下列对应错误的是:
栈和队列的主要区别在于()。
“泰西诸大国,自俄罗斯而外,无不有议院。……议院者,所以通君民之情者也。凡议政事,以协民心为本。大约下议院之权,与上议院相维制,上下议院之权与君权、相权相维制。”这个观点的提出者应该是
减少指令执行周期数是RISC计算机性能提高的基础,它是通过(7)、指令控制部件(8)微代码和(9)等来实现的。
Haveyouevernoticedthatthereisnoshortageofpeoplewillingtogiveyouadvice,whetherornotyouaskforit?I’ve【T1】___
最新回复
(
0
)