首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Remote administration types are an example of one kind of(71)malicious software, the Trojan horse, or more simply Trojan. The pu
Remote administration types are an example of one kind of(71)malicious software, the Trojan horse, or more simply Trojan. The pu
admin
2010-01-23
44
问题
Remote administration types are an example of one kind of(71)malicious software, the Trojan horse, or more simply Trojan. The purpose of these programs isn’t replication,(72)to penetrate and control. That masquerade as one thing when in fact they are something else, usually something destructive. There are a number of kinds of Trojans, including spybots, (73) report on the Web sites a computer user visits, and keybots or keyloggers, which record and report the user’s keystrokes in order to discover passwords and other confidential information.
RATS attempt to give a remote intruder administrative control of an infected computer. They work as(74)pairs. The server resides on the infected machine, while the client resides elsewhere, across the network, where it’s available to a remote intruder. Using standard TCP/IP or UDP protocols, the client sends instructions to the server. The server does(75) it’s told to do on the infected computer.
选项
A、that
B、what
C、which
D、those
答案
B
解析
这是一篇关于远程管理病毒(RATS)的短文,译文如下:远程管理病毒是一类非病毒性恶意软件——特洛伊木马(或更简单地称做木马)的例子。这些程序的目的不是复制,而是渗透进去并加以控制。它们伪装成某种东西,但实际上是另一种东西,通常具有破坏性。有多种类型的木马病毒,其中包括间谍机器人(它报告计算机用户访问的网站)以及击键机器人(它记录和报告用户的击键),目的是为了发现口令和其他的保密信息。RAT病毒企图让远程入侵者以管理员身份控制被感染的计算机。它们以客户机/服务器的方式工作。服务器端程序驻留在那些受感染的机器上,而客户端程序位于网络上能实施远程入侵的其他电脑上。客户端程序利用标准的TCP/IP或UDP协议给服务器端程序发送指令,使得服务器端程序在受感染的计算机上做相应的操作。
转载请注明原文地址:https://jikaoti.com/ti/81a7FFFM
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
ISDN是在(58)基础上建立起来的网络,能够提供的最高速率(59)。常用的有D和B两种标准化信道,其中D信道主要用来传输(60)。使用基本速率接口传输声音,一路话音占用的数据传输率是(61),占总带宽的比例是(62)。
RS-232-C是目前常见的一种接口标准,它是由(32)提供制定的。该标准在OSI模型中属于(33)层协议标准,通过RS-232-C来连接两个设备最少要连接(34)条线。这个标准的设计数据速率是处理(35)bit/s。(35)bit/s条件下,采用RS-4
(12)是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期,我国在国家标准管理办法中规定,国家标准的有效期一般为(13)年。我国著作权法中对公民作品的发表权
以RPM方式安装的Apache服务器,Apache的主配置文件是(18)。如果允许以“http://www.wg2006.com.cn/wg_wg.html”方式访问用户的个人主页,必须通过(19)指令设置个人主页文档所在的目录。
Microsoft’sCOMisasoftwarearchitecturethatallowsapplicationstobebuiltfrombinarysoftwarecomponents.COMistheunde
CMM(软件能力成熟度模型)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇;在(44),已建立了基本的项目管理过程,可对成本、进度和功
以太网交换机是根据(129)转发数据包的。在Switch模式下,在交换机命令中,如果键入con,则表示(130)。访问交换机的方式有多种,配置一台新的交换机时可以(131)进行访问。
阅读以下说明,回答下面问题。【说明】在atm(asynchronoustransfermode)传输模式中,信息被组织成信元,因包含来自某用户信息的各个信元不需要周期性出现,这种传输模式是异步的。由于atm技术简化了交换过程,去处了不必要
发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障的情况下系统正常工作。带有热备份的系统称为(61)系统。它是(62),因此只要有一个子系统能正常工作,整个系统仍能正常工作。当子系统只能处于正常工作和不工作两种状态时,可以采用如图
编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。
随机试题
(2007年10月)外汇的作用。
根据《水电建设工程质量管理暂行办法》(电水农[1997]220号),下列属于监理单位职责的是()。
甲与乙签订一份租房协议,协议规定:如果甲在3个月内与丙结婚将租用乙的两居室。这一民事行为属于()。
伪造、变造会计凭证、会计账簿,编制虚假财务会计报告尚不构成犯罪的,由县级以上人民政府财政部门予以通报,可以对单位和直接责任人并处罚款,对其中的会计人员,由县级以上人民政府财政部门对其作出的处理是( )。
2009年7月,甲公司发现乙公司侵犯其发明专利权。2012年4月1日,甲公司发现乙公司一直未停止侵权行为,遂向人民法院起诉,要求乙公司停止侵权行为并赔偿损失。根据专利法律制度的规定,下列选项中,正确的有()。
在Word中把彩色图片改成灰度图片,应选择“设置图片格式”对话框中的()。
继20世纪末的集体“热身”之后,80后诗人便以全新的姿态在21世纪舞台上正式登场,并展示出自己的风貌。在________的时代浪潮中,那些明亮而尖锐的诗歌声音,那些源自灵魂深处的诗性书写,那些________诞生的诗歌文本,令人________。填入画横线
(2011年安徽.16)优良的出版文化可以__________积极向上的时代精神,提升国民的文化素养,而一味以经济回报为__________的娱乐化出版,不仅危害读者的心灵,从长远看,__________的是全社会的健康发展,最终出版业自身也难逃厄运。依
某顺序存储的表格,其中有90000个元素,已按关键字的值的上升顺序排列。现假定对各个元素进行查拢的概率是相同的,并且各个元素的关键字的值皆不相同。用顺序查找法查找时,平均比较次数约为(56),最大比较次数是(57)。 现把90000个元素按排列顺序划
软件调试的目的是()。
最新回复
(
0
)