关于80年代Morris蠕虫危害的描述。哪句话是错误的? ()
A占用了大量的计算机处理器的时阿,导致拒绝服务
B 窃取用户的机密信息,破坏计算机数据文件
C 该蠕虫利用Unix系统上的漏洞传播
D丈量的流量堵塞了硒络,导致网络瘫痪
A占用了大量的计算机处理器的时阿,导致拒绝服务
B 窃取用户的机密信息,破坏计算机数据文件
C 该蠕虫利用Unix系统上的漏洞传播
D丈量的流量堵塞了硒络,导致网络瘫痪
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
A. 利用操作系统脆弱性
B. 利用系统后门
C. 利用邮件系统的脆弱性
D. 利用缓冲区溢出的脆弱性
A.蠕虫需要传播受感染的宿主文件来进行复制
B.隐藏是蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在
C.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪
D.蠕虫的传染能力主要是针对计算机内的文件系统。
A.扫描类的攻击包括地址扫描和端口扫描两类
B.通常是攻击者发动真正攻击前的网络探测行为
C.扫描类攻击的源地址是真实的,因此可以采用直援加入黑名单的方法进行防御
D.蠕虫病毒爆发的时候,一般伴随着地址扫描攻击,因此扫描类攻击具有攻击性
A.通常蠕虫的传播无需用户的操作
B.蠕虫病毒的主要危害体现在对数据保密性的破坏
C.蠕虫的工作原理与病毒相似,除了没有感染文件阶段
D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序