首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
admin
2006-03-15
69
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(75)access to your network.
选项
A、attachment
B、packet
C、datagram
D、message
答案
A
解析
Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。
转载请注明原文地址:https://www.kaotiyun.com/show/3ExZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
限制MailUser邮件主机里每个用户的邮箱大小不超过10MB,如何配置?如何设定邮件自动转发?如果向多个邮件地址进行邮件自动转发,如何配置?
限制MailUser邮件主机里每个用户的邮箱大小不超过10MB,如何配置?IMail安装完成后,系统自动建立了一个名为“root”的用户,在默认情况下“root”用户是个失效的账号,如何设置才能够使其生效?
限制MailUser邮件主机里每个用户的邮箱大小不超过10MB,如何配置?限制制MailUser邮件主机里每个用户邮箱里所能存放的最多邮件数量不超过30个,如何配置?
请列举IEEE802.11b的两种工作模式。提高WLAN的安全性有哪些措施。
划分VLAN有哪几种划分方式?填充VLAN信息表,见表1,将答案填写在相应位置。
从工作的频段、数据传输速率、优缺点以及它们之间的兼容性等方面,对IEEE802.11a、IEEE802.11b和IEEE802.11g进行比较。1.将(1)处空缺设备的名称填写在相应位置。2.(1)所在局域网内的PC或笔记本计算机的IP地址有
请回答以下有关组网的问题1~3。某公司规模扩大,既要:考虑保证目前土建装修的效果不被破坏,又要满足网络扩容和企业工作实际需求,同时还要保证投资不要过大,经过深入分析和研究对比,决定采用无线局域网组网来解决网络扩容的问题,网络拓扑结构如图2所示。
访问控制列表access-list109denyip10.1.0.00.0.255.255anyeq80的含义是:(58)。
SDLC was invented by IBM to replace the older Bisynchronous protocol for wide area connections between IBM equipment. A varietio
随机试题
Inmyopinion,colorslikeredandorangecan________asenseofenergyandstrength.
A.轮状病毒性肠炎B.空肠弯曲菌肠炎C.慢性腹泻D.生理性腹泻E.迁延性腹泻腹泻病程在2周至2个月的是
(2005年)张某与林某同为甲市田山有限公司的股东,林某以个人名义在甲市免税进口一辆轿车,由张某代办各类手续,平时归张某使用。后张某将轿车卖给甲市国浩公司,并将所得款35万元人民币划入田山有限公司的账户内。甲市某区工商局认为张某的行为构成倒卖国家禁止或者限
压缩空气站设备组成中,除空气压缩机、贮气罐外,还有()。
下列项目中,使负债增加的是()。
下面公文语句没有逻辑错误的是()。
论述杜威的教育思想及其对中国改革学校教育的启示。(浙江师范大学研2015年)
=___________.
程序设计语言可划分为低级语言和高级语言两大类。与高级语言相比,用低级语言开发的程序,其(27),但在(28)的场合,还经常全部或部分地使用低级语言。在低级语言中,汇编语言与机器语言十分接近,它使用了(29)来提高程序的可读性。高级语言有许多种类,其中,PR
Theworldisgoingthroughthebiggestwaveofmergersandacquisitionsneverwitnessed.TheprocesssweepsfromhyperactiveAme
最新回复
(
0
)