首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(16)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(16)from a friend wh
admin
2009-05-15
37
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(16)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(17). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(18).As administrators seek to block dangerous email attachments through the recognition of well-known(19), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(20)access to your network.
选项
A、cracker
B、user
C、customer
D、client
答案
A
解析
Melissa病毒和LoveLetter病毒充分利用了朋友和同事之间的信任。想象一下这种情况:你的朋友发一个附件给你,要你打开它。Melissa和其他类似的蠕虫病毒都采用的是这种手段。一旦你运行了这些病毒程序,蠕虫就会继续把自己发送到你的邮件地址。薄、以前接收的邮件,以及网页缓冲中。当管理员试图用已知的扩展名来阻止危险的E-mail附件时,病毒的编写者就会使用其他的扩展名来保护。可执行文件(*.exe)被重命名成为.bat、.cmd等等其他的扩展名。这些病毒文件同样会被运行,然后成功地入侵目标用户。通常,黑客会使用一个类似于flash的附件来入侵网络,这些flash通常会在播放一些可爱动画的同时,在后台窃取你的密码并把破解文件植入你的网络。
转载请注明原文地址:https://kaotiyun.com/show/oKUZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
一般来说,多项目管理从项目目标上看项目可能是孤立无关的,但是这些项目都是服务于组织的产品布局和战略规划,项目的协作管理不包括(66)。
以下有关质量保证的叙述,错误的是______。
在质量规划中,______是一种统计分析技术,可用来帮助人们识别并找出哪些变量对项目结果的影响最大。
大型及复杂项目可以按照项目的______三个角度制定分解结构。
一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,______是不正确的。
某软件企业为规范配置管理活动,确保项目配置管理的有效性,避免出现混乱现象,对配置管理库状况进行审计,确定配置库中的配置项及建立基线的正确性、完整性,并且记录审计结果。该企业的配置审计内容应包括______。①评估基线的完整性②检查配置记录是否正确反
我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用()。
CloudcomputingisatypeOfIntemet-basedcomputingthatprovidessharedcomputerprocessingresourcesanddatatocomputersan
从供选择的答案中选出应填入下列叙述中()内的正确答案:关系数据库语言SQL是一种(A)语言,使用方便。若要在基本表S中增加一列“课程名”,可用(B);若要撤消数据库中已存在的表S,可用(C):设关系数据库中一个表S的
不常用作数据挖掘的方法是______。
随机试题
如下图所示体系属于()
以下作用于细菌细胞壁的药物是
男性,农民,11月份因发热、头痛、呕吐3天为主诉入院。查体:面颈部潮红,双腋下少许出血点。尿常规:蛋白(+)红细胞3~10个/HP。末梢血象:WBC23×109/L.异型淋巴10%,PLT48×109/L。该患者的诊断可能为
成牙本质细胞突起伸入釉质所形成的结构是
《建设项目竣工环境保护验收管理办法》规定,违反本办法规定,试生产建设项目配套建设的环境保护设施未与主体工程同时投入试运行的,由有审批权的环境保护行政主管部门依照《建设项目环境保护管理条例》的规定,责令限期改正;逾期不改正的,责令停止试生产,()。
某施工企业进行爆破施工时,不慎将临近一住宅墙体震裂,该施工企业与住宅居民因()产生了债权债务关系。
我国地大物博,许多风景名胜和古迹分布在名山大川之中。下列关于我国风景名胜的叙述中,错误的是()。
有四个人,他们的年龄呈自然数列,四个人年龄的乘积等于43680,则他们当中年龄最小的是:
A、开车B、坐火车C、坐飞机B
Thefirsttwoassumptionsmadeaboutthe______ofTVweredeadwrong:thatitwouldburyradioanditwouldbeathreattomovi
最新回复
(
0
)