首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(66) program propagates itself by modifying other programs to include a possibly changed copy of itself and that is executed whe
(66) program propagates itself by modifying other programs to include a possibly changed copy of itself and that is executed whe
admin
2009-02-15
25
问题
(66) program propagates itself by modifying other programs to include a possibly changed copy of itself and that is executed when the infected program is(67). A virus often causes damage or annoyance and may be triggered by some event such as the occurrence of a predetermined date.Worm is a self-contained program that can propagate itself through data processing systems or computer networks. Worms are often designed by hackers to use up(68) resources such as storage space or processing time.Trojan horse implies by the name an apparently harmless program containing(69) logic that allows the unauthorized collection, falsification or destruction of data. Logic bomb causes damage to a data processing system when triggered by some specific system condition. Time bomb is also a malicious program being activated at a(70) time.
选项
A、malicious
B、greedy
C、destructive
D、chaos
答案
A
解析
转载请注明原文地址:https://jikaoti.com/ti/l5a7FFFM
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
若网络管理员决定在企业内部增加WLAN接入功能,无线路由器基本参数设置如图1-2所示。若将MAC地址过滤规则设为“允许列表中生效规则之外的MAC地址访问本无线网络”,则下面说法正确的是______A.MAC地址为“00-OA-EB-00-
该网络采用核心层、汇聚层、接入层的三层架构,所有计算机都采用静态IP地址。为了防止恶意用户盗用IP地址,网管员可采用(3)的策略来防止IP地址盗用,该策略应在三层架构中的(4)层实施。企业架设Web服务器对外进行公司及产品宣传,同时
根据网络拓扑和需求说明,完成(或解释)路由器R1的配置。R1#configureterminal;进入全局配置模式R1(config)#interraceethernet0;进入端口配嗣模式R1(config-i
阅读以下说明,根据要求回答问题。[说明]某公司网络结构如图1-23所示,通过在路由器上配置访问控制列表ACL来提高内部网络和Web服务器的安全。请说明下面这组ACL语句的功能。Router(config)#access-list1
阅读以下说明,回答问题1至问题5,将解答填入对应的解答栏内。[说明]某公司两分支机构之间的网络配置如图4-1所示,为保护通信安全,在路由器router-a和router-b上配置IPSec安全策略,对192.168.8.0/24网段和192
【说明】如图4-1所示,GSW为千兆以太网交换机,内设ATM模块。SW1为100M/1000Mbit/s以太网交换机,SW2为ATM/100Mbit/s以大网交换机,RT为中心路由器;S1和S2为服务器,分别经千兆以太网卡和155Mbit/sATM
阅读以下说明,回答问题。[说明]2007年春,ARP木马大范围流行。木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。ARP木马利用皿协议设计之初没有任何验证功能这一漏洞
阅读以下说明,回答问题,将解答填入答题纸对应的解答栏内。【说明】图2-1为某公司数据中心拓扑图,两台存储设备用于存储关系型数据库的结构化数据和文档、音视频等非结构化文档,规划采用的RAID组合方式如图2-2、图2-3所示。图2-2所示的RAID方
SNMPv1是一个不安全的协议,管理站(manager)与代理(agent)之间通过(36)进行身份认证,由于认证信息没有加密,所以是不安全的。1998年公布的SNMPv3定义了基于用户的安全模型USM,其中的认证模块结合(37)算法形成认证协议,产生一个
Windows网络操作系统通过域模型实现网络安全管理策略。下列除(34)以外都是基于域的网络模型。在一个域模型中不允许包含(35)。
随机试题
甲公司2014年1月1日开始建造一个生产线,同时于当日向银行借入200万美元专门用于该生产线的建造,年利率为10%,当日发生建造款项支出,每半年计提利息,年末支付利息。同时甲公司还有一笔一般借款,该笔借款为2013年1月1日借入,借款金额为100万美元,年
McGrady’sWonderfulArt(1)McGradyisanAmericanprofessionalbasketballplayerwhocurrentlyplaysfortheQingdaoEagle
______theroomtemperature,shekepttheheateron.
视网膜中央动脉系统供应着
检查APTT时,应使用何种颜色的真空采血管
2014年3月,杨朋发起注册成立谊友有限公司。3月份,谊友有限公司发生如下交易事项(假定不考虑税金因素)。(1)3月1日,袁伟投资800000元作为该公司的注册资本(注册资本已存入其开户银行),并到当地工商局领取了营业执照,办理注册登记。
薪酬机制一般应坚持以下()原则。
游客在旅游景点走失的原因主要有()。
Thestandardoflivingofanycountrymeanstheaverageperson’sshareofthegoodsandserviceswhichthecountryproduces.A
一个通常为狩猎运动辩护的观点是,狩猎发挥了对野生动物管理的重要功能。如果没有狩猎运动,无数动物可能由于饥饿和疾病而死亡。这个观点导致一个过分草率的结论:狩猎运动产生了一个更健康的动物群体。下列哪一项如果正确,能够有效地反驳这个结论?
最新回复
(
0
)