首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(16)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(16)from a friend wh
admin
2009-05-15
62
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(16)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(17). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(18).As administrators seek to block dangerous email attachments through the recognition of well-known(19), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(20)access to your network.
选项
A、cracker
B、user
C、customer
D、client
答案
A
解析
Melissa病毒和LoveLetter病毒充分利用了朋友和同事之间的信任。想象一下这种情况:你的朋友发一个附件给你,要你打开它。Melissa和其他类似的蠕虫病毒都采用的是这种手段。一旦你运行了这些病毒程序,蠕虫就会继续把自己发送到你的邮件地址。薄、以前接收的邮件,以及网页缓冲中。当管理员试图用已知的扩展名来阻止危险的E-mail附件时,病毒的编写者就会使用其他的扩展名来保护。可执行文件(*.exe)被重命名成为.bat、.cmd等等其他的扩展名。这些病毒文件同样会被运行,然后成功地入侵目标用户。通常,黑客会使用一个类似于flash的附件来入侵网络,这些flash通常会在播放一些可爱动画的同时,在后台窃取你的密码并把破解文件植入你的网络。
转载请注明原文地址:https://kaotiyun.com/show/oKUZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
安全审计是保障计算机系统安全的重要手段之一,其作用不包括(1)。
某公司新建一座200平方米的厂房,现准备部署生产某产品的设备。该公司现空闲生产该产品的甲、乙、丙、丁四种型号的设备各3台,每种型号设备每天的生产能力由下表给出。在厂房大小限定的情况下,该厂房每天最多能生产该产品______个。
______描述了项目范围的形成过程。
下面关于知识管理的叙述中,正确的包括______。①扁平化组织结构设计有利于知识在组织内部的交流②实用新型专利权、外观设计专利权的期限为20年③按照一定方式建立显性知识索引库,可以方便组织内部知识分享④对知识产权的保护,要求同一智力成果在所有缔约国(或地区
划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是______。A.基于交换机端口划分B.基于网卡地址划分C.基于用户名划分D.基于网络层地址划分
Manyusefultoolsandtechniquesareusedindevelopingschedule.(17)isaschedulenetworkanalysistechniquethatmodifiesthe
2011年1月28日国务院印发《国务院关于印发进一步鼓励软件产业和集成电路产业发展的若干政策的通知》(国发[2011]4号,以下简称“国发4号文件”)。其中,第二十八条内容如下:“进一步推进软件正版化工作,探索建立长效机制。凡在我国境内销售的计算机(大型计
极限编程技术(eXtremeProgramming,XP)适用于()_情况。
Thefollowingdiagramis()networktopologystructure.
(66)is a collection of web pages connected together with(67). Each document or page has a unique address that allows you to find
随机试题
女性,25岁,平时月经规则,3个月前妇科检查有小肌瘤,现停经2月余,阴道流血10天。妇科检查子宫如妊娠14周大,软,轻压痛,双侧附件区触及5cm囊性包块,壁薄活动好,无压痛。血hCG增高明显。最合适的治疗是
我国北方钩端螺旋体病的主要传染源是
在商业银行流动资金贷款的贷前调查报告中,借款人的财务状况不包括()。
在向管理询问可能影响财务报表的期后事项时,下列事项中不相关的是()。
听证程序不适用()行政处罚案件。
某跑步团的3位队员A、B、C在一环形湿地公园晨跑,三人同时从同一地点出发,A、B按逆时针方向奔跑,C按顺时针方向奔跑。A、B两人晨跑速度之比为16:13,且他俩的速度(以米/分计)均为整数并能被5整除,其中B的速度小于70米/分,C在出发20分钟后与A相遇
我国公民对国家管理活动享有的诉愿权有()。
社会保险是公民社会经济权利的重要内容,包含多个方面的内容,下列选项属于社会保险范畴的有
下列叙述中正确的是()。
Accordingtotheconversation,whatisoneproblemwitharmexercises?
最新回复
(
0
)