首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
admin
2006-03-15
47
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(75)access to your network.
选项
A、attachment
B、packet
C、datagram
D、message
答案
A
解析
Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。
转载请注明原文地址:https://jikaoti.com/ti/Dva7FFFM
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
限制MailUser邮件主机里每个用户的邮箱大小不超过10MB,如何配置?IMail安装完成后,系统自动建立了一个名为“root”的用户,在默认情况下“root”用户是个失效的账号,如何设置才能够使其生效?
请回答以下有关组网的问题1~4,并把解答填入对应栏中。设有A、B、C、D4台主机都处在同一个物理网络中,A主机的IP地址是192.155.12.112,B主机的IP地址是192.155.12.120,C主机的IP地址是192.155.12.176,D主
图中(a)、(b)、(c)、(d)为不同类型IPSee数据包的示意图,其中(1)和(2)工作在隧道模式;(3)和(4)支持报文加密。完成以下ACL配置,实现总部主机10.0.1.3和分支机构主机l0.0.2.3的通信。R1(eonfig)#acce
请根据图完成R0路由器的配置:R0(config)#interfacesO/O(进入串口配置模式)R0(config—if)#ipaddress202.114.13.1(1)(设置IP地址和掩码)R0(config)#encapsulation
文件/etc/sysconfig/network-scripts/eth0用于存储网络配置信息,请根据图2-1填写下面的空缺信息,完成主机的配置。DEVICE=eth0HWADDR=(7)ONBOOT=yesBOOT
在Linux操作系统下,可通过命令(2)显示路由信息。若主机所在网络的网关IP地址为192.168.0.254,则可使用命令(3)adddefault(4)192.168.0.254添加网关为默认路由。备选答案:A.gat
阅读以下说明,根据要求回答问题。[说明]某公司网络结构如图1-23所示,通过在路由器上配置访问控制列表ACL来提高内部网络和Web服务器的安全。请说明下面这组ACL语句的功能。Router(config)#access-list1
SOXisanalternativesyntaxfor(71).ItisusefulforreadingandcreatingXMLcontentinatexteditor.Itistheneasilytran
TheSimpleNetworkManagementProtocol(SNMP)isan(71)protocolthatfacilitatestheexchangeofmanagementinformationbetween(7
随机试题
大脑皮质内其轴突组成投射纤维的细胞是()
患儿,女童,7岁,乳牙龋坏较多,已充填。六龄牙已萌齐,医生诊断16牙合面中龋,采用龋非创伤性充填(ART)治疗该牙。该儿童16釉质开口小,医生使用扩大窝洞口的器械是
下列选项中,与口腔白斑病发病无关的因素是
下列关于我国现行宪法对公共财产保护论述正确的是哪一项?()
关于附带民事诉讼案件诉讼程序中的保全措施,下列哪一说法是正确的?(2012年试卷二第30题)
2×16年1月1日,甲公司与乙公司签订一项资产转让合同。合同约定,甲公司将其办公楼以25007)-元的价格出售给乙公司,同时甲公司自2×16年1月1日至2×19年12月31日期间可继续使用该办公楼,但每年年末需支付乙公司租金180元,期满后乙公司收回
由20人修一条公路,原计划15天完成。动工3天后抽调4人去植树,其他人继续修路。为保证按时完成修路工程,每人工作效率需提高
设函数f(x)在x=0的某邻域内连续,且满足=-1,则x=0
Anewmaterial______wehavegoodreasontobeoptimistic.
Whydoesfreecondomdistributionatschoolincreaseteenagepregnancy?
最新回复
(
0
)