首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
admin
2006-03-15
78
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(75)access to your network.
选项
A、attachment
B、packet
C、datagram
D、message
答案
A
解析
Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。
转载请注明原文地址:https://kaotiyun.com/show/pgUZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
下列不能作为监理依据的是(65)。
关于网络设备叙述正确的是(11)。
某项目经理负责管理公司的第一个复杂的网站开发项目,项目进度安排十分紧张。项目有一个高层发起人,并且项目章程和项目计划都已经获得批准和签字:通过定期会议和报告,向客户人员提供了项目进展的全面情况;项目在预算之内并且符合进度计划要求。项目经理突然得知项目有可能
关于网络安全服务的叙述中,(3)是错误的。
以下不具有容错功能的是(2)。
企业信息系统项目的基础是企业信息战略规划,规划的起点是将(2)与企业的信息需求转换成信息系统目标,实施信息系统项目是要为企业建立起数据处理中心,以满足各级管理人员关于信息的需求,它坚持以(3)为中心的原则。
利用缺陷分布评估来指导纠错行动,这是(1)的要求。
下图中活动“G”可以拖延(126)周而不会延长项目的最终结束日期。
为了解决进程间的同步和互斥问题,通常采用一种称为(19)机制的方法。若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统不发生死锁的资源R的最少数目是(20)。
随机试题
内联网的英文表示是()
对新生儿溶血病最有诊断意义的是
新生儿期指的是
对需要大面积照明的场所,宜采用()。
1.背景某市政府新建机关中心幼儿园,幼儿园最高处地上4层(首层层高4.2m),框架结构,整栋建筑呈“回”字形,中间设计为封闭采光天井,天井屋面位于二层顶部,采用点支式夹层玻璃幕,最低处离地面高度7.8m。某施工总承包单位中标后成立了项目部组织施工。施工过
下列各项中,承包人只能得到费用的补偿而不能得到工期补偿的是()。
甲公司系增值税一般纳税人,采用公允价值模式计量投资性房地产。有关资料如下:资料一:2×18年12月1日甲公司与A公司签订协议,将自用的办公楼出租给A公司,租期为3年,每年不含税租金为1000万元,于每年年末收取,2×19年1月1日为租赁期开始日,2×2
在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。
根据婚姻法的有关规定,无过错方无权主张离婚损害赔偿请求的是()。
孔子的“老吾老以及人之老,幼吾幼以及人之幼”,体现的家庭美德是()
最新回复
(
0
)