职称计算机考试internet习题及答案(5)
职称计算机考试internet习题及答案(5)
常用的无线网络设备有___ACD______。
A.无线网卡 B.光电转换器
C.无线接入点 D.天线
下列关于病毒命名规则的叙述中,正确的有__AD_______。
A.病毒名前缀表示病毒类型 B.病毒名前缀表示病毒变种特征
C.病毒名后缀表示病毒类型 D.病毒名后缀表示病毒变种特征
常见的病毒名前缀有____ABCD_____。
A.Trojan B.Script
C.Macro D.Binder
计算机病毒的传播途径有_ABCD_______。
A.存储介质 B.点对点通信系统
C.计算机网络 D.无线通道
木马发展经历的三代是__BCD______。
A.特洛伊型木马 B.伪装型病毒
C.AIDS型木马 D.网络传播型木马
下列选项中,可以隐藏木马的有__ABCD____。
A.应用程序 B.游戏外挂
C.网络插件 D.电子邮件
木马的常见传播途径有__ABCD________。
A.邮件附件 B.下载文件
C.网页 D.聊天工具
从动机、目的和对社会造成的危害程度来划分,黑客可以分为___ABD______。
A.技术挑战型黑客 B.戏谑取趣型黑客
C.正义高尚型黑客 D.捣乱破坏型黑客
常见的黑客攻击方法有_____ABCD____。
A.获取口令 B.放置木马程序
C.电子邮件攻击 D.利用系统漏洞攻击
木马的硬件部分包括_____BCD____。
A.客户端 B.控制端
C.服务端 D.Internet
木马的软件部分包括______ACD___。
A.控制端程序 B.连接程序
C.木马程序 D.木马配置程序
木马的具体连接部分包括___ABCD______。
A.控制端的IP地址 B.服务端的IP地址
C.控制端的端口 D.木马的端口
下列木马入侵步骤中,顺序正确的有__AC_______。
A.信息泄露-建立连接-远程控制
B.传播木马-远程控制-信息泄露
C.配置木马-传播木马-运行木马
D.信息泄露-建立连接-传播木马
配置木马时,常用的伪装手段有____ABCD_____。
A.修改图标 B.捆绑文件
C.出错显示 D.木马更名
配置木马时,常见的信息反馈方式有___ABC______。
A.设置E-mail地址 B.设置IRC号
C.设置ICO号 D.设置文件名
木马的信息反馈机制收集的信息包括_ABCD________。
A.使用的操作系统 B.系统目录
C.硬盘分区情况 D.系统口令
常见的控制端远程控制有__ABCD_______。
A.窃取密码 B.系统操作
C.文件操作 D.修改注册表
下列预防计算机病毒的注意事项中,正确的有__ABCD_______。
A.安装防病毒软件 B.使用新软件时先用扫毒程序检查
C.安装网络防火墙 D.不在互联网上随意下载软件
下列预防计算机病毒的注意事项中,正确的有__ABC_______。
A.重要资料经常备份
B.不轻易用U盘当中的自启动功能
C.备好启动盘,以备不时之需
D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件
以下消除病毒的手段中,高效便捷的有____BCD_____。
A.逐个检查文件,手动清除 B.安装防病毒软件,利用软件清除
C.上网进行在线杀毒 D.安装防病毒卡,进行杀毒
预防木马的注意事项有___ABCD______。
A.安装防病毒软件并及时升级 B.不随便打开陌生网友传送的文件
C.安装个人防火墙并及时升级 D.不随便打开陌生网友传送的E-mail附件
预防木马的注意事项有______ABCD___。
A.把个人防火墙设置好安全等级
B.使用安全性比较好的浏览器和电子邮件客户端工具
C.操作系统的补丁经常进行更新
D.不随便下载、使用破解软件
检查与消除木马的手段有____ABCD_____。
A.手动检测 B.立即物理断开网络,然后清除
C.手动清除 D.利用清除工具软件清除
主要的网络道德失范行为有__ABCD_______。
A.网络诈骗 B.传播色情和暴力信息
C.网络盗窃 D.发布恶意的反动政治信息
下列选项中,属于网络道德特点的有___ACD______。
A.自主性 B.交互性
C.开放性 D.多元性
下列关于控制面板不正确的叙述是___D_____。
A.控制面板是一组系统管理程序
B.可以安装或删除系统的软件、硬件
C.可以安装和卸载应用程序
D.控制面板窗口中项目的多少与系统软硬件配置有关
编辑推荐:
下载Word文档
温馨提示:因考试政策、内容不断变化与调整,长理培训网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! (责任编辑:长理培训)
点击加载更多评论>>