首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入( )。
若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入( )。
admin
2013-04-20
49
问题
若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入( )。
选项
A、病毒
B、特洛伊木马
C、FTP匿名服务
D、陷门
答案
B
解析
特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段通常以安全攻击作为其最终目标。在本题中,特洛伊病毒被植入到Word 中,用户编辑Word时,病毒就会把文档传送到另一台FTP服务器,植入特洛伊木马的黑客就可以看到该用户的文档,因此 Word被植入了特洛伊木马。陷门是某个子系统或某个文件系统中设置特定的“机关”,使得在提供特定的输入数据时,允许违反安全策略。
转载请注明原文地址:https://www.kaotiyun.com/show/rnZZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的【 】。
在身份认证协议中,下列哪一项可以使用口令认证协议、挑战握手协议和可扩展认证协议三种标准认证机制中的任何一种?
无线传输有着显而易见的诸多优点;目前已广泛应用于通信领域,其中最常见的无线信道有微波、红外线和【 】。
B-ISDN中的ISDN的意思是综合业务数字网(IntegratedServiceDigitalNetwork),而B的意思是【 】。
基于对网络安全性的需要,NetWare操作系统提供了4级安全保密机制;注册安全性、用户信任者权限与______。Ⅰ.最大信任者权限屏蔽Ⅱ.物理安全性Ⅳ.目录与文件属性Ⅳ.协议安全性
为了验证带数字签名邮件的合法性,电子邮件应用程序(OutlookExpress)会向______。
一个帧长度为1000bits,在两个DTE之间传输,给出下列三种链路: (1)100米双绞线,传输速率为10Kbps; (2)10千米同轴电缆,传输速率为1Mbps; (3)70000千米卫星链路,传输速率为10Mbps。 假设电信号在各类媒
在TCP/IP环境中,如果以太网上的站点初始化后,只有自己的物理网地址而没有IP地址,则可以通过广播请求,征求自己的IP地址,负责这一服务的协议应是( )
[*]①因为方程sos(x)-x=0的根为实数,所以定义两个双精度型变量x0,x1。并把变量x1的初值设为0.0。②根据题目中给出的求方程一个实根的迭代算法,在while循环中,首先把变量x1的值赋给x0,然后利用表达式cos(x0)求出一个值x
下面选项中正确描述了冲突域的是________。
随机试题
使用通胀扩径法修复套管的操作要点有哪些?
简述管理心理学研究的主要内容。
亚慢性毒性试验中一般化验指标有
选择性蛋白尿中主要的蛋白是
甲型和乙型强心苷的区别是()。
患者,男性,76岁,慢性支气管炎病史24年。主诉发热、咳嗽,咳黄色黏痰5天。自觉咳嗽无力,痰液黏稠不易咳出。吸烟史40年,20支/天,难以戒除。体检:精神萎靡,皮肤干燥,体温38.7℃,肺部听诊可闻及干、湿性啰音。针对所确定的护理诊断,预期目标是
假远期信用证又称买方远期信用证,其主要特点是()。
《证券投资基金管理公司治理准则(试行)》第十八条规定,“公司应当将与股东签署的有关技术支持、服务、合作等协议报送中国证监会及相关派出机构”。这一规定体现了公司治理的()原则。
中国的社会保障基金资金来源不包括()。
下列有关地理常识的说法,正确的是()。
最新回复
(
0
)