首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
admin
2006-03-15
70
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(75)access to your network.
选项
A、attachment
B、packet
C、datagram
D、message
答案
A
解析
Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。
转载请注明原文地址:https://kaotiyun.com/show/pgUZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
在下面的项目活动网络图中,关键路径的时长为(32)周
(40)是质量计划编制过程常用的工具和技术。
在UML提供的图中,(16)用于描述系统与外部系统及用户之间的交互:(17)用于按时间顺序描述对象间的交互。
商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和(4)。
下图标明了六个城市(A~F)之间的公路(每条公路旁标注了其长度公里数)。为将部分公路改造成高速公路,使各个城市之间均可通过高速公路通达,至少要改造总计(66)公里的公路,这种总公里数最少的改造方案共有(67)个。
进度控制是避免工期拖延的一种方法。进度控制中的纠正行为通常加速某些活动以确保这些活动能够及时完成。为了重新编制和执行进度表,纠正行为通常要求(42)。
按照开放的接口、服务和支持的规范而实现的系统称为开放系统。开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境有利于实现应用软件的(20)。
系统开发过程的流程如图1-3所示,(38)阶段拟定了系统的目标、范围和要求。
Activity Based Costing (ABC) is an(36)technique that allows an organization to determine the actual(37)associated with each prod
某软件开发项目计划设置如下基线:需求基线、设计基线、产品基线。在编码阶段,详细设计文件需要变更,以卜叙述中,______是正确的。
随机试题
合并心力衰竭合并冠心病
关于强奸罪及相关犯罪的判断,下列哪一选项是正确的?
建筑施工企业安全生产管理工作中,()是清除隐患、防止事故、改善劳动条件的重要手段。
随同产品出售而不单独计价的包装物,在领用时。应借记“生产成本”。()
国有企业改组为股份有限公司时,净资产折股比例不得低于()。
汇总记账凭证账务处理程序是直接根据记账凭证逐笔登记总分类账的一种账务处理程序。()
差别存款准备金率制度,会提高资本充足率较低且资产质量较差的商业银行对于贷款扩张的积极性。()
在复杂任务的行为中,反应时间常包括()
Feasibilityshouldbemeasuredthroughoutthelifecycleofsystemdevelopment.Thescopeandcomplexityofanapparentlyfeasibl
A、Hecouldhelpherwiththeproblems.B、Hecouldgoouttogetherwithher.C、Sheshouldgooutforawhile.D、Sheshoulddothe
最新回复
(
0
)