首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
攻击者一般通过______来远程获取用户的计算机信息。
攻击者一般通过______来远程获取用户的计算机信息。
admin
2010-04-12
68
问题
攻击者一般通过______来远程获取用户的计算机信息。
选项
A、蠕虫病毒
B、木马病毒
C、宏病毒
D、CIH病毒
答案
B
解析
本题考查计算机病毒的基础知识。蠕虫病毒主要是利用计算机系统的漏洞进行自动传播复制。木马病毒是通过一段特定的程序(木马程序)来控制另一台计算机,因此能够远程获取用户的计算机信息。宏病毒是一种寄存在文档或模板的宏中的计算机病毒,如Word宏病毒。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
转载请注明原文地址:https://www.kaotiyun.com/show/9MCZ777K
本试题收录于:
电子商务技术员上午基础知识考试题库软考初级分类
0
电子商务技术员上午基础知识考试
软考初级
相关试题推荐
(39)以静态或动态的连接方式,为应用程序提供一组可使用的类。(40)除了提供可被应用程序调用的类以外,还基本实现了一个可执行的架构。
(37)是指把数据以及操作数据的相关方法组合在同一个单元中,使我们可以把类作为软件中的基本复用单元,提高其内聚度,降低其耦合度。面向对象中的(38)机制是对现实世界中遗传现象的模拟,通过该机制,基类的属性和方法被遗传给派生类。
下面关于校验方法的叙述,(5)是正确的。
多媒体技术的关键在于解决动态图像和声音的存储与传输问题。若不经压缩,以 VGA640×480点阵存储一幅256色的彩色图像大约需(56)MB存储空间,以9600bit/s的速度传输这幅图像大约需(57)秒,按我国电视PAL标准每秒25幅,一张650MB的光
在设计测试用例时,(41)是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:①根据输入条件把数目极多的输入数据划分成若十个有效等价类和若干个无效等价类。②设计一个测试用例,使其覆盖(42)尚未被覆盖的有效等
10Base--5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 Base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10Base-2 连接点不需要使用(46)部件。10Ba
假如程序员可用的存储空间为4MB,则程序员所用的地址为(4),而真正访问内存的地址称为(5)。
在比较常见的公共传输系统中,(32)是以模拟技术为基础的电路交换网络;(33)是基于城域网协议的包交换公共数据网络;(34)提供基于线路交换的端到端的数字连接通道。帧中继的典型速率范围是(35)。
在高级程序设计语言中,使用参数是子程序之间传递信息的一种手段。子程序说明中的参数称为形式参数,调用语句中的参数称为实在参数。调用时,实在参数的个数、类型和顺序要和形式参数保持一致。知道一种语言(或编译器)使用哪种参数传递方法是很重要的,因为程序的运
一种最早用于科学计算的程序设计语言是(15);一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是(16);一种适合在互联网上编写程序可供不同平台上运行的面向对象程序设计语言是(17);一种在解决人工智能问题上使用最多的、有较强的表处理功
随机试题
了解一个组织的信息源有很多,但不包括
胃底腺的主细胞可分泌
蛋白质的变性是由于
下列行为没有违反《道路交通安全法》规定的是( )。
某有限责任公司的法律顾问在审查公司减少注册资本的方案时,提出以下意见,其中不符合《公司法》规定的是()。
下列股票交易行为中,不属于国家有关证券法律、法规禁止的是()。
古人云“知之者不如好之者,好知者不如乐知者”,这句话提示教师在教学过程中应该重视()。
极限=________.
Peoplehavebeenpaintingpicturesforatleast30,000years.Theearliestpictureswerepaintedbypeoplewhohuntedanimals.T
Whatcanwelearnaboutpleasurefoodfromthepassage?
最新回复
(
0
)