首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
admin
2006-03-15
46
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(75)access to your network.
选项
A、attachment
B、packet
C、datagram
D、message
答案
A
解析
Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。
转载请注明原文地址:https://kaotiyun.com/show/pgUZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
下图标出了某地区的运输网。各结点之间的运输能力如下表(单位:万吨/小时)。从结点①到结点⑥的最大运输能力(流量)可以达到(63)万吨/小时。
某正在进行中的项目,当前的PV=2200元、EV=2000元、AC=2500元,当前项目的SV和项目状态是(45),该项目的CPI和成本绩效是(46)。
在项目管理工作中,项目管理师认识到如果只有领导能力而没有管理能力或只有管理能力而没有领导能力,都可能带来不好的结果。以下这些能力中(42)最能代表项目管理师的领导才能。
网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(2)的措施,数字签名是保证(3)的措施。
2011年1月28日国务院印发《国务院关于印发进一步鼓励软件产业和集成电路产业发展的若干政策的通知》(国发[2011]4号,以下简称“国发4号文件”)。其中,第二十八条内容如下:“进一步推进软件正版化工作,探索建立长效机制。凡在我国境内销售的计算机(大型
AP(AccessPoint)是用于无线网络的无线HUB,是无线网络的核心。它是移动计算机用户进入有线以太网骨干的接入点。AP可以简便地安装在天花板或墙壁上,它在开放空间最大覆盖范围可达______米。
Inaninformationsystem,the___________isthebridgebetweenhardwareandpeople.
Informationisnogoodtoyouifyoucan’t(71)it.Theloctiondimensionofinformationmeanshavingaccesstoinformationno
Informationisnogoodtoyouifyoucan’t(71)it.Theloctiondimensionofinformationmeanshavingaccesstoinformationno
关于死锁的各种说法中正确的有(18)。为了预防死锁,我们会采取很多措施,其中采用资源一次性分配措施是为了破坏(19)条件。①在互斥条件下,即某一段时间内某资源仅为一进程所占用时,有可能发生死锁②在请求和保持条件下,即当进程因请求资源而阻塞,
随机试题
A.碱性磷酸酶B.酸性磷酸酶C.乳酸脱氢酶D.α酸性糖蛋白E.α胚胎抗原肺癌时增高的是
分析某市1969~1978年的婴儿死亡率的变化趋势应绘制的统计图是
噬菌体属于
县城的城镇土地使用税的年幅度税额为每平方米()元。[2008年考题]
根据基金法律地位不同可分为公司型基金和契约型基金,下列描述中不属于公司型基金的是()。
由于控股公司组织(H型组织)的母、子公司均为独立的法人,是典型的分权组织,因而不能进行集权管理。()
()
顾炎武
如果考虑城市地区时把郊区也包括在内的话,那么加利福尼亚州就是城市人口比例最大的州。美国西部已经高度都市化,但加利福尼亚即使在那个地区也很特殊:91%的人口住在城市地区。然而,就地理分布而言,加利福尼亚属于农村:95%的土地在城区外。如果上面的叙述是真的,那
f(x)=在区间(一∞,+∞)内零点个数为()
最新回复
(
0
)