首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
admin
2006-03-15
65
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(75)access to your network.
选项
A、attachment
B、packet
C、datagram
D、message
答案
A
解析
Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。
转载请注明原文地址:https://kaotiyun.com/show/pgUZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
在虚拟存储器中,辅存的编址方式是(13)。
组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等,这些是(66)的组成部分,信息系统在增值过程中,(67)。组织适应新环境或者随时间而改变其行为的概念称为
项目范围管理计划的主要内容和作用是(53)。
项目范围是否完成和产品范围是否完成分别以(4)作为衡量标准。
IEEE 802.11定义了无线局域网的两种工作模式,其中的(24)模式是一种点对点连接,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之间就可以直接通信。IEEE 802.11的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS)和频率
802.11标准定义了3种物理层通信技术,这3种技术不包括(14)。
论项目风险管理对项目风险进行管理,已经成为项目管理的重要方面。每一个项目都有风险。完全避开或消除风险,或者只享受权益而不承担风险,都是不可能的。另一方面,对项目风险进行认真的分析、科学的管理,能够避开不利条件、减少损失、取得预期的结果并实现项目目标
某软件工程项目各开发阶段工作量的比例如表3-7所示。假设当前已处于编码阶段,54000行程序已完成了13500行,则该软件工:程项目开发进度已完成的比例是(65)。
UML部署图定义了系统中软硬件的物理构架。在下列图中,______是一个UML部署图。
在UML提供的图中,(101)用于描述系统与外部系统及用户之间的交互;(102)用于按时间顺序描述对象间的交互。(102)
随机试题
A.呼吸道合胞病毒B.疱疹病毒C.柯萨奇病毒D.肺炎支原体E.肺炎双球菌
信用证与货物合同的关系是
患儿跌伤,X线摄片为左肱骨下端骨骺分离。3周后到市医院就诊,接诊医生填X线申请单时将左写成右,放射科发现错后,拍了左手,却将一个“右”字铅号贴在X线片上。入院后主治医师在主诉中写左,诊断上又写右,手术通知单上也写右。术前备皮时,患儿提到左臂受伤,护士仍在右
女,56岁。子宫内膜癌术后10天。病理示低分化子宫内膜样腺瘤,侵及深肌层,淋巴结无转移,手术病理分期为1期。患者合并高血压,药物控制后血压(120~130)/(70~80)mmHg。该患者首选的处理是
甲公司注册了商标“露露”,使用于日用护肤品等商品上,下列说法正确的是?
土地使用者超过土地使用权出让合同约定的动工开发日期满()未动工开发的,国家可以无偿收回土地使用权。
下列关于建设项目法人责任制的说明,正确的是( )。
办理强制性产品认证申请时,应向所在地检验检疫机构提出申请。( )
Thegrowthofpopulationduringthepastfewcenturiesisnoproofthatpopulationwillcontinuetogrowstraightupwardtoward
下列哪个选项是正确计算42°(角度)的余弦值?
最新回复
(
0
)