试题详情

试题内容

Melissa and Love Letter made use of the trust that exists between friends or colleagues. Imagine receiving an(1)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(2).Upon running ,such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages(3).
As administrators seek to block dangerous email attachments through the recognition of well-known (4),virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently ,hackers try to penetrate networks by sending an attachment that looks like a flash movie ,which, while displaying some cute animation ,simultaneously runs commands in the background to steal your passwords and give the(5)access to your network.
(1)A、attachment
B、packet
C、datagram
D、message
(2)A、virtual
B、virus
C、worms
D、bacteria
(3)A、memory
B、caches
C、ports
D、registers
(4)A、names
B、cookies
C、software
D、extensions
(5)A、cracker
B、user
C、customer
D、client

查看答案

软题库参考答案:A、C、B、D、A(仅供参考)

软题库解析:正在加载....

你可能感兴趣的试题

60题:

某一维数组中依次存放了数据元素 15,23,38,47,55,62,88,95,102,123,采用折半(二分)法查找元素 95 时,依次与  ( )  进行了比较。
A、62, 88, 95
B、62, 95
C、55, 88, 95
D、55, 95

16题:

在结构化分析中,用数据流图描述(1 )。当采用数据流图对一个图书馆管理系统进行分析时,(2 )是一个外部实体。
(1)A.数据对象之间的关系,用于对数据建模
B.数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模
C.系统对外部事件如何响应,如何动作,用于对行为建模
D.数据流图中的各个组成部分
(2)A.读者
B.图书
C.借书证
D.借阅

7题:

可用于数字签名的算法是() 。
A.RSA
B.IDEA
C.RC4
D.MD5

14题:

以下作品中,不适用或不受著作权法保护的是 ()
A.某教师在课堂上的讲课
B.某作家的作品《红河谷》
C.最高人民法院组织编写的《行政诉讼案例选编》
D.国务院颁布的《计算机软件保护条例》

4题:

关键路径是指AOE(Activity On Edge)网中( )。
A、最长的回路 
B、最短的回路 
C、从源点到汇点(结束顶点)的最长路径 
D、从源点到汇点(结束顶点)的最短路径 

25题:

在敏捷过程的方法中(  )认为每一个不同的项目都需要一套不同的策略、约定和方法论。
A.极限编程(XP)
B.水晶法(Crystal)
C.并列争球法(Scrum)
D.自适应软件开发(ASD)