首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
admin
2020-05-13
66
问题
编程攻击的方法中,________________是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失。
选项
A、逻辑炸弹
B、特洛伊木马
C、伪装欺骗
D、蠕虫
答案
B
解析
参考教程第2版6.3.2小节。逻辑炸弹是用于触发延迟性恶意行为的指令:特洛伊木马是包含在其他程序中的一种非法程序,在特定时间发生前一直保持“沉睡”,被激活后会触发非法程序并造成损失;伪装欺骗通过伪造电子邮件地址或网页,诱骗用户提供信息或汇款;蠕虫是可以自我复制并渗透到计算机系统中的程序,可以在网络中传播,渗透到所有联网的计算机中。
转载请注明原文地址:https://www.kaotiyun.com/show/ZaCZ777K
本试题收录于:
信息系统运行管理员上午基础知识考试题库软考初级分类
0
信息系统运行管理员上午基础知识考试
软考初级
相关试题推荐
在某简单分段系统中,给定下列段表,则(a)逻辑地址0,99的物理地址是(39);(b)逻辑地址2,78的物理地址是(40);(c)逻辑地址1,265的物理地址是(41);(d)逻辑地址3,222的物理地址是(42);
每秒钟通过信道传输的二进制位数是(5)。每秒钟能够过信道传输的有效数据位是(6)。从信息流的传送效率来看,(7)系统工作效率最低。从吞吐量来看(8)系统最强。
以下三组指令存在哪种类型的数据相关:(1)I1ADDR1,R2,R3;(R2+R3)--→R1I2SUBR4,R1,R5;(R1-R5)--→R4(2)I3STAM(x),R3;(R3)--→M(x),M(x)是存储器单元
在比较常见的公共传输系统中,(32)是以模拟技术为基础的电路交换网络;(33)是基于城域网协议的包交换公共数据网络;(34)提供基于线路交换的端到端的数字连接通道。帧中继的典型速率范围是(35)。
密码学的基本原则是(59)。传统加密算法中,替代密码是(60)。换位密码是(61)。
计算机对主存的要求是速度快、容量大、价格低,但现实情况三者很难统一于一身,很难找到这种存储器件。为了能解决这一需求,在主存与CPU之间增加一级 cache,其主要目的是为解决(1),每次CPU访问主存时,都先要查询该单元数据是否已调入cache。为了把主存
蒙特卡罗(Monte Carlo)算法是一种常用的(55)算法。
软件开发工具不包括(15)。
下面的程序段违反了算法的(52)原则。 void sam() {int n=2: while (!odd (n)) n+=2; printf (n);
在面向对象的系统中,系统责任的良好分配原则是(7)。软件配置项是软件配置管理的对象,即软件工程过程中产生的(8)。软件测试计划开始于需求分析阶段,完成于(9)阶段。
随机试题
下列哪种不是免疫性输血反应
关于医学图像存储叙述错误的是
脓疱疮早期首选的物理治疗是
A.购销记录B.购进记录C.零售业务D.批发业务E.及时报告未经批准,药品批发企业不得从事药品()
A.进货验收制度B.效期管理制度C.采购管理制度D.保管、养护管理制度E.拆零调配管理制度医疗机构采取控温、防潮、避光、通风等措施,保证药品质量,执行的制度是()。
甲公司经营高档餐厅,在内地完成布点,其连锁店也开到了香港、澳门特区和台湾地区,并已经编制完成了国际化经营的方案。该方案允许各地分店集中关注其所在地的消费需求、行业状况、政治法律制度和社会标准的特点,所以该方案选择的国际化经营战略是()。(2012年
主张从个人的本性和个体发展的需要来确定教育目的的教育家是()。
By1950,theresultsofattemptstorelatebrainprocessestomentalexperienceappearedratherdiscouraging.Suchvariationsin
设常数a∈[0,1],随机变量X~U[0,1],Y=|X一a|,则E(XY)=________.
Ofallthesenselesswaystoendupintheemergencyroom,gettinginjuredbecauseyou’rewalkingwhileusingyourcellphoneha
最新回复
(
0
)