首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
admin
2006-03-15
67
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(75)access to your network.
选项
A、attachment
B、packet
C、datagram
D、message
答案
A
解析
Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。
转载请注明原文地址:https://kaotiyun.com/show/zsPZ777K
本试题收录于:
软件评测师上午基础知识考试题库软考中级分类
0
软件评测师上午基础知识考试
软考中级
相关试题推荐
在信息系统项目知识产权保护工作中,以下有关知识产权监理措施的叙述中,不正确的是()。
在“四控,三管,一协调”的监理内容中,______活动属于“三管”的内容。
ADSL是一种宽带接入技术,这种技术使用的传输介质是(12)。
当隐蔽工程列为质量控制点时,监理工程师应按规定到场监督检查。除见证施工过程外还需见证()。
测试网络连接状况以及信息包发送和接收状况的命令是()。
IPv6将32位地址空间扩展到()位。
通过网络设备()连接两个网络,它们的物理层、数据链路层、网络层协议可以是不同的。
(2011年上半年)SWOTanalysisisakindofriskidentificationmethod.IftheprojectteamchosetheSOstrategy,theyshould(75).
Informationtheoryisrelatedtothequantificationofinformation.ThiswasdevelopedbyClaudeE.Shannontowhofoundfundament
阅读以下说明,回答问题1至问题3,将解答填入对应栏内。[说明]某公司使用ASP开发商务网站,该商务网站具有商品介绍、会员管理、在线支付、物流管理等功能。该商务网站采用SQLServer数据库,数据库名为business,其中用户表名称为name
随机试题
某有限责任公司注册资本是3000万元,向法律顾问咨询财务方面的问题。请根据上述情况和下列各问中设定的条件回答问题:(1)
滚动计划法的主要优点有()
比较下列积分的大小∫12lnxdx________∫12(lnx)2dx.
郭沫若诗集《女神》收录有诗作
诊断为特发性血小板减少性紫癜,患者实验室检查可能出现的结果为
具有养阴生津功效的药物是
不适合用强心苷治疗的情况是()。
1994年关贸总协定的主要条款有哪些?
—IhearSamhasgonetoQingdaoforhisholiday.—Oh,hownice!Doyouknowwhenhe________?
把下面的六个图形分为两类,使每一类图形都有各自的共同特征或规律,分类正确的一项是:
最新回复
(
0
)