首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(16)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(16)from a friend wh
admin
2009-05-15
43
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(16)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(17). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(18).As administrators seek to block dangerous email attachments through the recognition of well-known(19), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(20)access to your network.
选项
A、cracker
B、user
C、customer
D、client
答案
A
解析
Melissa病毒和LoveLetter病毒充分利用了朋友和同事之间的信任。想象一下这种情况:你的朋友发一个附件给你,要你打开它。Melissa和其他类似的蠕虫病毒都采用的是这种手段。一旦你运行了这些病毒程序,蠕虫就会继续把自己发送到你的邮件地址。薄、以前接收的邮件,以及网页缓冲中。当管理员试图用已知的扩展名来阻止危险的E-mail附件时,病毒的编写者就会使用其他的扩展名来保护。可执行文件(*.exe)被重命名成为.bat、.cmd等等其他的扩展名。这些病毒文件同样会被运行,然后成功地入侵目标用户。通常,黑客会使用一个类似于flash的附件来入侵网络,这些flash通常会在播放一些可爱动画的同时,在后台窃取你的密码并把破解文件植入你的网络。
转载请注明原文地址:https://kaotiyun.com/show/oKUZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
把产品技能和知识带到项目团队的恰当方式是(22)。
防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于(4)区域。
以下有关行业集中度的说法,错误的是______。
在投标文件的报价单中,如果出现总价金额和分项单价与工程量乘积之和的金额不一致时,应当______。
______表达的不是类之间的关系。
某软件开发组针对两个相关联但工作环境可能有些差异的系统1(对应“用户1”)和系统2(对应“用户2”)进行配置管理。产品设计阶段的内部设计模块对应如下:用户1:采用A、B、C、D、E和F模块用户2:采用A、B、C、D、E、G和H模块根据配置管理要求,以下做法
Manyusefultoolsandtechniquesareusedindevelopingschedule.(17)isaschedulenetworkanalysistechniquethatmodifiesthe
Projectschedulemanagementismadeupofsixmanagementprocessesincluding:activitydefinition,activitysequencing,(16)andsch
Theuseofcomputergraphics(1)manydiversefields.Applications(2)fromtheproductionofchartsandgraphs,tothegenerationof
下列不属于数据挖掘技术的是(59)。
随机试题
Everymorning,kidsfromalocalhighschoolareworkinghard.Theyaremakingandsellingspecialcoffeeatacoffeecafe.They
构成传染病流行过程的基本条件是
下列关于补体生物学活性的描述,错误的是
男,6岁。咳嗽l周,喘息3天,无发热,门诊就诊。不必要的治疗措施是
车船使用税实行源泉控制,北京各纳税单位的车船一律由北京市的地方税务局负责征收和管理,同时北京市的地方税务局对外省、市来的车船不再查补税款。()
素质教育的任务有()。
小徐将10万元的定期存款单出质给小郭,借款8万元,双方签订了质押合同,但小徐未按时交付存款单。则下列说法正确的是()。
试述艺术作品的内容与形式的辩证关系。
ThoughWalesisvisitedmainlyforitsbeautifulscenery,ancientcastlesandcharmingsea-sideresorts,thefourthmostpopular
Whentheearthwasborntherewasnoocean.Thegraduallycoolingearthwasenvelopedinheavylayersofcloud,which【C1】______
最新回复
(
0
)