首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
admin
2006-03-15
45
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(75)access to your network.
选项
A、attachment
B、packet
C、datagram
D、message
答案
A
解析
Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。
转载请注明原文地址:https://jikaoti.com/ti/02N7FFFM
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
(40)是质量计划编制过程常用的工具和技术。
基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(26)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
VOD服务器应部署在位置(16),Web服务器应部署在位置(17),流量监控服务器应部署在位置(18)。上述服务器中,流出流量最大的是(19),流入流量最大的是(20)。
软件的维护并不只是修正错误。为了满足用户提出的修改现有功能、增加新功能以及一般性的改进要求和建议,需要进行(10),它是软件维护工作的主要部分;软件测试不可能发现系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(1
IEEE 802.11定义了无线局域网的两种工作模式,其中的(24)模式是一种点对点连接,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之间就可以直接通信。IEEE 802.11的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS)和频率
某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是(6)。
一个产业的竞争状态取决于五种基本竞争力量:新竞争者的进入、替代品的威胁、买方的讨价还价能力、供应者的讨价还价能力及(2)。
某软件开发项目计划设置如下基线:需求基线、设计基线、产品基线。在编码阶段,详细设计文件需要变更,以卜叙述中,______是正确的。
根据我国著作权法,作者的署名权、修改权、保护作品完整权是著作权的一部分,它们的保护期为________。
为了解决进程间的同步和互斥问题,通常采用一种称为(19)机制的方法。若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统不发生死锁的资源R的最少数目是(20)。
随机试题
我国社会保险法的险种有()。
新生儿做血细胞计数时,常用的采血部位是
A.序列一个周期的时间B.序列中翻转时间C.序列中回波间隔时间D.序列总时间E.一个回波产生所需时间序列中的TR时间是指
建设工程具备了开工条件并取得施工许可证后方可开工。项目新开工的时间应按照下列规定确定。( )
甲公司拟在厂区内建造一幢新厂房,有关资料如下。(1)2014年1月1日向银行专门借款5000万元,期限为3年,年利率为6%,每年年末确认利息,次年1月1日付息。(2)除专门借款外,公司只有两项一般借款,分别为公司于2013年12月1日借入的长期借款10
赏析董源的《潇湘图》。
德育工作中要做到“一把钥匙开一把锁”。()
多数家长的投入对子女学业投入具有显著的正向预测作用,家长投入程度随子女学段升高而降低,同时多数家长更注重在家辅导的投入,对子女参与社区及学校活动的投入较欠缺。而家长自主支持或控制的教养风格在家长投入与子女学业投入的关系中起调节作用,且部分通过子女学业心理需
设f(x)在x=0的邻域内有定义,且f(0)-0,则f(x)在x=0处可导的充分必要条件是().
决定汇率是否频繁与剧烈波动的直接因素是()。
最新回复
(
0
)