A:防范不经由防火墙的攻击
B:封堵某些禁止的访问行为
C:记录通过防火墙的信息内容和活动
D:管理进出网络的访问行为
A:计算机供电不稳定造成的计算机工作不稳定
B:计算机硬件系统损坏,使计算机的电路时断时通
C:隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
D:盘片发生了霉变
A:及时升级防杀病毒软件
B:不打开电子邮件
C:安装还原卡
D:尽可能上网
A:传播性、破坏性、易读性
B:传播性、潜伏性、安全性
C:传播性、潜伏性、破坏性
D:潜伏性、破坏性、易读性
A:整理磁盘碎片
B:使用杀毒软件
C:重新启动计算机
D:扫描磁盘
A:一般由两部分组成:服务器端程序和控制器端程序
B:木马服务器端程序是安装在受害者计算机上的
C:木马程序的主要目的是破坏系统运行环境,对系统账号密码等没有威胁
D:木马程序一般以诱骗的方式进入受害计算机
A:遗传能力
B:可执行能力
C:自我复制能力
D:潜伏能力
A:尽可能使用复杂的密码,如字母与数字混合;尽可能使用长密码;经常更换密码
B:打开或下载电子邮件附件时,先使用病毒和木马查杀软件检查
C:及时下载和安装系统补丁程序,定时更新防毒组件
D:将计算机从网络上断开,且不使用任何移动设备,杜绝一切外来数据的交换操作
A:人为攻击
B:被动攻击
C:恶意攻击
D:主动攻击
A:明文
B:密钥
C:密文
D:原文
A:对称密码体制
B:DES密码体制
C:单钥密码体制
D:双钥密码体制
长理培训客户端 资讯,试题,视频一手掌握
去 App Store 免费下载 iOS 客户端
点击加载更多评论>>