攻击者通过隐藏的程序控制大量的计算机系统并执行多任务,如发送垃圾邮件和发送拒绝服务攻击等。属于什么安全威胁()
相似题目
-
计算机病毒中的()是指病毒隐藏在正常程序中,当用户调用正常程序时其便窃取到系统的控制权,先于正常程序执行。
-
您最近创建多线程应用程序 Certkiller.com 库存系统的管理。 完成任务,在应用程序中执行其他任务时定期执行。 任务不需要经过任何输入,才能启动。 您需要创建和启动使用适当的代码的执行线程。 您应该使用哪个代码?()
-
当可编程序控制器执行到与编程器交换信息任务时,系统的控制权归:()。
-
网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。
-
将每个模块的控制结构转换为计算机可执行的程序代码是()阶段的任务。
-
《商业银行内部控制指引》规定,商业银行应当及时更新系统安全设臵、病毒代码库、攻击特征码、软件补丁程序等,通过采取哪些()等技术手段,不断完善安全控制措施,确保计算机信息系统的安全。
-
蠕虫的传播不必通过()程序或文件,因此可潜入您的系统并允许()远程控制您的计算机。
-
()是在计算机中隐藏作案的计算机程序,在计算机仍能完成原有任务的前提下,执行非授权的功能。
-
黑客通过系统管理员的信任或诱使管理员执行某些有陷阱的程序,以获得超级用户权限,这种攻击方法称为()。
-
将程序和数据输入到计算机中,计算机就会在程序的控制下自动完成任务,在执行的过程中需要人工干预。
-
一个多处理机系统要想有较高的性能并使并行程序的总执行时间最短,在任务分配时应做到()。
-
目前来自网络的攻击手段越来越多,一些()会利用软件或系统操作平台等的安全漏洞,达到非法控制系统资源、破坏数据、格式化硬盘、感染木马程序的目的。
-
网络工作站是指连接到计算机网络中并通过应用程序执行任务的()。
-
通过各种安全控制机制的相互配合,才能最大限度地保护计算机系统免受黑客的攻击。
-
17.为了支持多任务处理,操作系统的处理器调试程序使用( )技术把CPU分配给各个任务,使多个任务宏观上可以“同时”执行。
-
为了支持多任务处理,操作系统的处理器调度程序使用________技术把CPU分配给各个任务,使多个任务宏观上可以“同时”执行。
-
有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为___。
-
组策略是Microsoft Windows系统管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计算机和用户策略。
-
网络攻击的步骤足:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。()
-
12、通常一个DSP软件可以使用 和 语言编写源程序,然后通过 、 工具产生DSP的执行代码。在调试阶段,可以利用 在计算机上仿真运行;也可以利用JTAG将代码下载到DSP目标系统中,并通过计算机监控、调试运行该程序。
-
在ddos攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()
-
题号:581 难度:中 第4章为了支持多任务处理,操作系统的处理器调度程序使用()技术把CPU分配给各个任务,使多个任务宏观上可以"同时"执行
-
2、为了支持多任务处理,操作系统的处理器调度程序使用()技术把CPU分配给各个任务,使多个任务宏观上可以“同时”执行。
-
通过控制网络上的其他计算机,对日标主机所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统响应变慢甚至瘫痪。这种行为属于()