首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
攻击者一般通过______来远程获取用户的计算机信息。
攻击者一般通过______来远程获取用户的计算机信息。
admin
2010-04-12
38
问题
攻击者一般通过______来远程获取用户的计算机信息。
选项
A、蠕虫病毒
B、木马病毒
C、宏病毒
D、CIH病毒
答案
B
解析
本题考查计算机病毒的基础知识。蠕虫病毒主要是利用计算机系统的漏洞进行自动传播复制。木马病毒是通过一段特定的程序(木马程序)来控制另一台计算机,因此能够远程获取用户的计算机信息。宏病毒是一种寄存在文档或模板的宏中的计算机病毒,如Word宏病毒。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
转载请注明原文地址:https://jikaoti.com/ti/H1G7FFFM
本试题收录于:
电子商务技术员上午基础知识考试题库软考初级分类
0
电子商务技术员上午基础知识考试
软考初级
相关试题推荐
为了大幅度提高处理器的速度,当前处理器中采用了指令及并行处理技术,如超标量(Superscalar),它是指(1)。流水线组织是实现指令并行的基本技术,影响流水线连续流动的因素除数据相关性、转移相关性外,还有(2)和(3);另外,要发挥流水线的效率,还必须
程序并发执行与顺序执行时相比产生了一些新的特征,他们分别是(56),(57),(58)。 FO设备的类型繁多,从资源分配的角度,操作系统把外设部分分为(59),(60)和虚拟设备。
在设计测试用例时,(41)是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:①根据输入条件把数目极多的输入数据划分成若十个有效等价类和若干个无效等价类。②设计一个测试用例,使其覆盖(42)尚未被覆盖的有效等
编制一个好的程序首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(9)。还应强调良好的编程风格,例如,选择标识符的名字时应考虑(10);在书写语句时应考虑(11);在书写功能性注解时应考虑(12)。源程序中应包含一些内部文档,以帮助阅读和理解源程
计算机中常用的一种检错码是CRC,即(4)码。在进行编码过程中要使用(5)运算。假设使用的生成多项式是C(x)=x4+x3+x+1。原始报文为11001010101,则编码后的报文为(6)。CRC码(7)的说法是正确的。在无线电通信中采用7中取3定比码,它
一般来说,Cache的功能(6)。某32位计算机的Cache容量为16KB,Cache块的大小为16B,若主存与Cache的地址映射采用直接映射方式,则主存地址为1234E8F8(十六进制)的单元装入的Cache地址为(7)。在下列Cache替换算法中,平
在某段页式系统中,虚地址空间包含了8个段,段长为2”字节。硬件把每个段分成大小为256字节的页,虚地址中有(18)位可以用于指定段号;(19)位可以指定页号;(20)位可以指定页内偏移量;(21)位可以指定整个虚地址。
软件设计包括4个既独立又相互联系的活动,分别为(11)、(12)、数据设计和过程设计。
密码学的基本原则是(59)。传统加密算法中,替代密码是(60)。换位密码是(61)。
网站设计优化应以______为出发点。
随机试题
以下情形中,可以参加执业医师资格考试的,其正确说法是
邀请招标也称有限竞争性招标,是雇主利用自己的经验和调查研究获得的资料,根据咨询公司的()等选择数目有限的几家咨询公司,向它们发出投标邀请函,进行项目招标。
下列各项关于会计账簿的基本内容中,说法正确的有()。
私募基金管理人未按本指引建立健全内部控制,或内部控制存在重大缺陷,导致违反相关法律法规及自律规则的,中国基金业协会可以视情节轻重对私募基金管理人及主要负责人采取()。
()是目前世界上已知的保留了最原始面貌、最完备景观的巨型石灰岩溶洞。
Manypeoplegotoschoolforaneducation.【C1】______learnlanguages,history,geography,physics,chemistryandmaths.Othersgo
下列治安调查研究中不符合要求的是()。
高铁列车的车窗和车门在运行过程中必须完全密闭。对此,下列解释最准确的是:
根据所给材料,回答问题。技术为自身的生存和发展而战,并且有着独特的生命周期。我们可以将其划分为以下几个阶段:首先是先驱阶段。技术的先决条件已经存在,梦想家们可能会考虑把这些元素放在一起。然而即便这些梦想此时已经记录在案,人们也不会将其视
设基址寄存器的内容为1000,当执行指令“LOADA,2000”时,操作数的地址是______。
最新回复
(
0
)