首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。 (1)A.客户程序 B.服务程序 C.代理程序 D.系统程序 (2)A.用户名和口令 B.密钥 C.访问权限 D.
对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。 (1)A.客户程序 B.服务程序 C.代理程序 D.系统程序 (2)A.用户名和口令 B.密钥 C.访问权限 D.
admin
2008-05-15
33
问题
对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。
(1)A.客户程序 B.服务程序 C.代理程序 D.系统程序
(2)A.用户名和口令 B.密钥 C.访问权限 D.地址和端口号
以下(3)和(4)属于计算机感染特洛伊木马后的典型现象。
(3)、(4)A.程序堆栈溢出 B.有未知程序试图建立网络连接
C.邮箱被莫名邮件填满 D.系统中有可疑的进程在运行
选项
答案
(3)B或有未知程序试图建立网络连接 (4)D或系统中有可疑的进程在运行 (3)、(4)可以互换
解析
用户的计算机感染特洛伊木马后,会收到木马程序的控制,典型的现象有以下几种:
(1)死机、重启,长时间读写硬盘、搜索软盘;
(2)速度越来越慢,资源占用多:
(3)任务表中有可疑的文件在运行。
转载请注明原文地址:https://jikaoti.com/ti/ioD7FFFM
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
在一个分页存储管理系统中,页表内容如表13-6所示,若页的大小为2K,则地址转换机构将逻辑地址0转换成的物理地址为(45)。
指令流水线将一条指令的执行过程分为4步,其中第1、2和4步的经过时间为Δt,如图7-1所示。若该流水线顺序执行100条指令共用303Δt,并且不考虑相关问题,则该流水线的瓶颈第3步的时间为(5)。
商品关系P(商品名,条形码,产地,价格)中的(53)属性可以作为该关系的主键。
阅读下列说明和数据流图,回答问题1至问题4。【说明】某基于微处理器的住宅安全系统,使用传感器(如红外探头、摄像头等)来检测各种意外情况,如非法进入、火警、水灾等。房主可以在安装该系统时配置安全监控设备(如传感器、显示器、报警器等),
以下关于算法与数据结构关系的描述中,说法正确的是(57)。
为便于存储和处理一般树结构形式的信息,常采用孩子—兄弟表示法将其转换成二叉树(左子关系表示父子、右子关系表示兄弟),与下图所示的树对应的二叉树是(53)。
整个报文(message)的端到端(end-end)传递是(31)层的事情。
当前磁盘读写位于柱面号20,此时有多个磁盘请求,并按以下柱面号顺序送至磁盘驱动器:10、22、20、2、40、6、38。寻道时,移动一个柱面需6ms。采用(22)算法总寻道时间为348ms。
使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。
随机试题
橡胶膏剂的制备方法是
患者,30岁,于23:00分娩一女婴,至次晨7:00未排尿,主诉下腹胀痛难忍,查体发现膀胱高度膨胀。对该产妇护理措施不妥的是
2008年7月,家住A省的陈大因赡养费纠纷,将家住B省甲县的儿子陈小诉至甲县法院,该法院受理了此案。2008年8月,经政府正式批准,陈小居住的甲县所属区域划归乙县管辖。甲县法院以管辖区域变化对该案不再具有管辖权为由,将该案移送至乙县法院。乙县法院则根据管辖
项目信息管理的目的是通过()为项目建设增值服务。
填明“现金”字样的银行承兑汇票也可以用于支取现金。()
【2014.山东潍坊】心理社会发展理论认为,人的发展经历八个阶段,每个阶段有相应的核心任务,核心任务的处理结果会影响人的一生。在学龄期(6~12岁),儿童开始进入学校学习,该阶段的核心任务是()。
简述儿童自尊形成的影响因素。
依法从重从快惩处的对象是危害社会治安的犯罪分子。
已经建立了包含“姓名”、“性别”、“系别”、“职称”等字段的“tEmployee”表。若以此表为数据源创建查询,计算各系不同性别的总人数和各类职称人数,并显示如下图所示的结果,正确的设计是______。
Obtaininggoodhealthinsuranceisarealnecessitywhileyouarestudyingoverseas.It【B1】______minorandmajormedicalexpens
最新回复
(
0
)