首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend wh
admin
2006-03-15
77
问题
Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(75)access to your network.
选项
A、attachment
B、packet
C、datagram
D、message
答案
A
解析
Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。
转载请注明原文地址:https://www.kaotiyun.com/show/pgUZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
假设市场上某种商品有两种品牌A和B,当前的市场占有率各为50%。根据历史经验估计,这种商品当月与下月市场占有率的变化可用转移矩阵P来描述:其中p(A→B)是A的市场占有份额中转移给B的概率,依此类推。这样,两个月后的这种商品的市场占有率变化为(22)。
在组织准备进行采购时,应准备的采购文件中不包括(49)。
为了制定项目管理计划,“假设”是在没有证据或证明的情况下被认为是(28)因素。
数据仓库解决方案常常用来实现(22)。
以下关于信息的论述中,不正确的是(4)。
基于业务流程重组的信息系统规划主要步骤是(57)。
进度控制是避免工期拖延的一种方法。进度控制中的纠正行为通常加速某些活动以确保这些活动能够及时完成。为了重新编制和执行进度表,纠正行为通常要求(42)。
TCP/IP是Internet采用的协议标准,它是一个协议系列,由多个不同层次的协议共同组成。其中(15)是属于网络层的低层协议,主要用途是完成网络地址向物理地址的转换。
公钥密码是(18)。常用的公钥加密算法有(19),它可以实现加密和数字签名,它的一个比较知名的应用是(20),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。
网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(2)的措施,数字签名是保证(3)的措施。
随机试题
下列要求中,()不是图书、期刊印刷的基本质量要求。
三视图的投影规律是()与左视图宽相等。
若企业存货发出采用先进先出法,则编制一般物价水平资产负债表时,“存货”项目换算调整时的基期物价指数可采用
寒滞肝脉的临床特征是( )。
不论在何种情况下,固定作价都比非固定作价有利。()
[*]
Ahigh-profilepushbybusinessgroupstodoublethenumberofU.S.bachelor’sdegreesawardedinscience,mathandengineering
AshewantedtowatchthetennisfinaloftheOlympicGames,heleftapileofdishesunwashedinthekitchen.
Finncan’tspeakItalian.
()“三角”牌餐具饮誉全球。()旅游者的天堂,美食家的乐园——天津利顺德大饭店。
最新回复
(
0
)