首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Remote administration types are an example of one kind of(71)malicious software, the Trojan horse, or more simply Trojan. The pu
Remote administration types are an example of one kind of(71)malicious software, the Trojan horse, or more simply Trojan. The pu
admin
2010-01-23
54
问题
Remote administration types are an example of one kind of(71)malicious software, the Trojan horse, or more simply Trojan. The purpose of these programs isn’t replication,(72)to penetrate and control. That masquerade as one thing when in fact they are something else, usually something destructive. There are a number of kinds of Trojans, including spybots, (73) report on the Web sites a computer user visits, and keybots or keyloggers, which record and report the user’s keystrokes in order to discover passwords and other confidential information.
RATS attempt to give a remote intruder administrative control of an infected computer. They work as(74)pairs. The server resides on the infected machine, while the client resides elsewhere, across the network, where it’s available to a remote intruder. Using standard TCP/IP or UDP protocols, the client sends instructions to the server. The server does(75) it’s told to do on the infected computer.
选项
A、that
B、which
C、where
D、whit which
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/mMxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
RS-232-C是目前常见的一种接口标准,它是由(32)提供制定的。该标准在OSI模型中属于(33)层协议标准,通过RS-232-C来连接两个设备最少要连接(34)条线。这个标准的设计数据速率是处理(35)bit/s。(35)bit/s条件下,采用RS-4
主板的另一个性能指标扩展能力,主要体现在(27)。
若磁盘的写电流波形如图2-22所示。图中波形a的记录方式是(61);波形b的记录方式是(62)。
该企业网络的核心层采用了ATM技术,由三台ATM交换机互联构成。试对ATM网络技术的主要特点、协议分层结构和优点作简要叙述。PC1~PC4按100Mbps的以太网协议运行,PC1和PC2划分在一个虚拟网之中(VLAN1),PC3和PC4划分在另一个虚拟
阅读以下有关网络设计的叙述,分析网络结构,回答下面问题。某公司从20世纪70年代中期开始使用PC机,曾使用NOVELL网络,现在要着手组建企业网络。经过需求分析和论证,设计出如下网络方案。
在IP交换技术中,一台IP交换机由(120)三部分组成。IP交换机为每一个物理连接建立一个默认的(121),相邻的IP交换机通过这些默认通信交换路由信息和数据分组,为了进行第三层的路由选择,IP交换控制器必须根据(122)等信息对网络数据流进行分类并加上数
在LAN拓扑机构中,(86)是最古老的一种连接方式,结构是具有中心节点的拓扑;(87)是使用同一媒体或电缆连接所有端用户的一种方式,可以用令牌传递或用CSMA/CD控制媒体访问的拓扑;(88)在LAN中使用较多,仅使用象令牌传递这样的确定性的媒体空转法。
某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,就允许顾客进入仓库提货,顾客离开时,审核员检验顾客提货是否正确。其工作流程如图3.16所示。为了利用P/V操作正确地协调它们之间的工作,设置了两个信号量S1和S2,且S1的初值为2,S2的初值为
CMM(软件能力成熟度模型:Capability Maturity Model For Software)是由美国卡内基梅隆大学的软件工程研究所(SKI:Software Engineering Institute)受美国国防部委托研究制定并在美国,随后在
Password is a(n)(71)series of characters that enables a user(72)a file, computer or program. On multi - user systems,(73)user mu
随机试题
DGPS三维校正值通过无线电台发射到空间,对装有DGPS接收机的导航装置进行修正,从而提高了导航精度与可靠性。()
学龄期多发的疾病包括
下消化道出血是指消化道出血()
根据我国现行行政法规和部门规章,资产评估机构发生()情形时应当从重处罚。
当由于宗教信仰、生活习惯、身体状况等原因,旅游者提出饮食方面的特殊要求,导游人员应该不折不扣的满足其要求。()
陈老师想把一篇描写北海的文章保存到电脑里以便编辑整理,较好的方法是()。
①餐饮企业以超过生物柴油企业收购价格水平出售的地沟油,多数流向了非法油品生产单位②不仅如此,甚至连合法性的身份都没有得到重视③当市场监管和处罚制度不健全时,合法企业如何能够“竞争”过非法企业④通过滤杂、去色、调和等一系列处理后
定义一个用于封禁ICMP协议而只允许转发166.129.130.0/24子网的ICMP数据包的访问控制列表,Ciseo路由器的正确配置是()。
•Lookatthestatementsbelowandthepassage.•Whichparagraph(A,B,CorD)doeseachstatement(1-7)referto?•For
Theinstinct,commonamongpeopleofallages,forkeepingapparentlyuseless【C1】______hasneverceasedtoappealtome.Ido
最新回复
(
0
)