首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
admin
2006-03-15
80
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(75)access to your network.
选项
A、attachment
B、packet
C、datagram
D、message
答案
A
解析
Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。
转载请注明原文地址:https://www.kaotiyun.com/show/3ExZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
阅读以下说明,将应填入(n)处的解答填写在对应栏内。某网络结构如图6所示,如果Routers与网络4之间的线路突然中断,按照RIP路由协议的实现方法,路由表的更新时间间隔为30s,中断30s后Router2的路由信息表1和中断500s后Router2的
限制MailUser邮件主机里每个用户的邮箱大小不超过10MB,如何配置?IMail安装完成后,系统自动建立了一个名为“root”的用户,在默认情况下“root”用户是个失效的账号,如何设置才能够使其生效?
限制MailUser邮件主机里每个用户的邮箱大小不超过10MB,如何配置?限制MailUser邮件主机里所有用户接收的单个邮件的大小不超过5MB,如何配置?
图2给出了一个单位分配到的网络地址是217.14.8.0掩码是255.255.255.224。单位管理员将本单位的网络又分成了3个子网.如果你是网管人员:
xinetd可使用only_from、no_access以及access_time等参数对用户进行访问控制。若服务器上ftp服务的配置信息如下所示:serviceftp{only-from=192.168.3.0/24
在ServerA的IPSec安全策略配置过程中,ServerA和ServerB-之间通信的IPSec筛选器“许可”属性设置为“协商安全”,并且安全措施为“加密并保持完整性”,如图4-4所示。根据上述安全策略填写图4-5中的空格,表示完整的IPSec数据包格
设置ServerA和ServerB之间通信的筛选器属性界面如图4-2所示,在ServerA的IPSec安全策略配置过程中,当源地址和目标地址均设置为“一个特定的IP子网”时,源子网IP地址应设为(7),目标子网IP地址应设为(8)。图4-3
阅读以下说明,根据要求回答问题。[说明]某公司网络结构如图1-23所示,通过在路由器上配置访问控制列表ACL来提高内部网络和Web服务器的安全。请说明下面这组ACL语句的功能。Router(config)#access-list1
访问控制列表access-list109denyip10.1.0.00.0.255.255anyeq80的含义是:(58)。
SDLC was invented by IBM to replace the older Bisynchronous protocol for wide area connections between IBM equipment. A varietio
随机试题
下列选项中,不属于进货款支付形式的是()。
维生素D缺乏性佝偻病活动早期的临床表现是
当A轴线墙体的截面如无吊车厂房简图所示,截面面积A=716600mm2,ht=512mm,y1=181mm,y2=439mm,试判断下列对轴线纵墙的高厚比验算,______项为正确?下列厂房空间性能影响系数______项为正确。
浇筑混凝土单向板时,施工缝应留置在()。
(2014年)关于工作丰富化的说法,正确的是()。
根据《中华人民共和国劳动合同法》,下列条款中,属于劳动合同必要条款的有()。
同升公司以一套价值100万元的设备作为抵押,向甲借款20万元,未办理抵押登记手续。同升公司又向乙借款80万元,以该套设备作为抵押,并办理了抵押登记手续。后同升公司工作人员不小心损坏了该套设备,设备送丙修理,因欠丙5万元修理费,该套设备被丙留置。有关甲、乙、
某企业2012年1月购进一辆小汽车自用,取得汽车销售行业的增值税专用发票,发票价款300000元;另支付购买汽车零配件价款10000元;销售方提供服务并收取其他价款5000元,开具普通发票。应纳车辆购置税税额()元。
在访问Web站点时,为了验证Web站点的真实性,可以采取的行动为()。
"Whatdoyouthinkofthecompany’sforecast?""Oh,thenews______prettygood."
最新回复
(
0
)