关于80年代Mirros蠕虫危害的描述, ()是错误的。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.占用了大量的计算机处理器的时间,导致拒绝股务
B.窃取用户的机密信息,破坏计算机数据文件
C.该蠕虫利用Unix系统上的漏洞传播
D.大量的流量堵塞了网络,导致网络瘫痪
A.占用了大量的计算机处理器的时间,导致拒绝服务
B.窃取用户的机密信息,破坏计算机数据文件
C.该蠕虫利用Unix系统上的漏洞传播
D.大量的流量堵塞了网络,导致网络瘫痪
A占用了大量的计算机处理器的时阿,导致拒绝服务
B 窃取用户的机密信息,破坏计算机数据文件
C 该蠕虫利用Unix系统上的漏洞传播
D丈量的流量堵塞了硒络,导致网络瘫痪
A.蠕虫需要传播受感染的宿主文件来进行复制
B.隐藏是蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在
C.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪
D.蠕虫的传染能力主要是针对计算机内的文件系统。
A.木马能够通过网络完成自我复制
B.电子图片中也可以携带恶意代码
C.JavaScript、VBScript等脚本语言可被用于编写网络病毒
D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上
A.木马能够通过网络完成自我复制
B.在电子图片中也可以携带恶意代码
C.JavaScript、VBScript等脚本语言可被用于编写网络病毒
D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上
A.扫描类的攻击包括地址扫描和端口扫描两类
B.通常是攻击者发动真正攻击前的网络探测行为
C.扫描类攻击的源地址是真实的,因此可以采用直援加入黑名单的方法进行防御
D.蠕虫病毒爆发的时候,一般伴随着地址扫描攻击,因此扫描类攻击具有攻击性
A.盗取用户COOKIE信息,并进行COOKIE欺骗
B.使用户访问钓鱼网站,导致敏感信息泄露
C.上传webshell控制服务器
D.传播XSS蠕虫,影响用户正常功能
A.3D打印是一种以数字模型文件为基础,通过逐层打印的方式来构造物体的技术
B.3D打印起源于上世纪80年代,至今不过三四十年的历史
C.3D打印多用于工业领域,尼龙、石膏、金属、塑料等材料均能打印
D.3D打印为快速成型技术,打印速度十分迅速,成型往往仅需要几分钟的时间