XHKC-091-007-计算机和网络安全基础.xls

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
XHKC-091-007-计算机和网络安全基础.xls

Sheet3 Sheet2 Sheet1 telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 亚太地区的IP地址分配是由哪个组织负责的 以下关于Smurf 攻击的描述,那句话是错误的 在以下人为的恶意攻击行为中,属于主动攻击的是 以下不属于代理服务技术优点的是 以下关于计算机病毒的特征说法正确的是 以下关于宏病毒说法正确的是 以下那些属于系统的物理故障 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是 使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是 计算机病毒通常是 下述哪项关于安全扫描和安全扫描系统的描述是错误的 下列哪项措施不能对防范蠕虫病毒起到作用 金山公司是国内最知名的软件企业之一,下列哪个产品不是该公司开发的 微软Office中的宏有几种创建的方法 第一个宏病毒出现在哪一年? DOS操作系统下文件名采用8+3的结构,其中的8表示什么意思? 下列哪一个扩展名是windows驱动文件的扩展名 黑客可以使用该程序对目标系统实行远程控制,该程序被被之为什么? 下列哪一项不是蠕虫病毒的基本结构 下哪项不是计算机机病毒发作前的表现现象 IA架构的CPU对代码实行分级保护,代码特权级一共有几级 下面哪一项不是由脚本病毒引起的故障 下列哪项内容不是手机病毒感染时的表现现象 下列哪项不属于网络钓鱼的手段和方式 Vmware虚拟出来的操作系统中没有哪一个虚拟配件 下哪项不是计算机机病毒发作时的表现现象 下列哪一个病毒不是蠕虫病毒 从病毒产生到现在,一共经历了几个阶段的发展 下列病毒哪一个不是DOS病毒 下列哪项不是手机可以采取的操作系统 下列哪一项不是位图文件的结构中的一部分 计算机病毒的比较诊断法有哪些缺点? 安装Wmware的虚拟机后,会安装几块虚拟网卡 2003蠕虫王所使用的端口是? 在杀毒技术有一种一直都在运用的杀毒方法是什么? 计算机病毒扫描法诊断包括几种病毒扫描的类型 在2000年全球近九成的企业电脑网络都被感染过一个病毒,经济损失高达100亿美元,此病毒是? 蓝牙是一种短距离无线连接技术,其有效距离为多少米 下列哪项不是计算机病毒诊断法 破坏力极大的CIH病毒的编写者是出于哪个地方 下列哪项不属于防范病毒应采取的措施 下列哪个不属于引导型病毒的特点 下列哪种文件不属于压缩文件的类型 下列哪些工具不属于加壳程序 对计算机病毒诊断法共有几种 下列哪项不属于防范病毒应注意的方面? 隐蔽性是木马的突出特点,下面哪一项不是木马所采用的隐蔽方式 管理员维护阶段 软件的实现阶段 用户的使用阶段 协议的设计阶段 安装防病毒软件 给系统安装必威体育精装版的补丁 安装防火墙 安装入侵检测系统 占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的机密信息,破坏计算机数据文件 该蠕虫利用Unix系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪 APNIC ARIN APRICOT APCERT 导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的机密信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 攻击者最终的目标是在目标计算机上获得一个帐号 它使用ICMP的包进行攻击 它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 身份假冒 数据窃听 数据流分析 非法访问 可以实现身份认证 内部地址的屏蔽和转换功能 可以实现访问控制 可以防范数据驱动侵袭 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 CIH病毒属于宏病毒 硬件故障与软件故障 计算机病毒 人为的失误 网络故障和设备环境故障 数据完整性 数据一致性 数据同步性 数据源发性 基于网络的入侵检测方式 基于文件的入侵检测方式 基于主机的入侵检测方式 基于系统的入侵检测方式 采用随机连接序列号 驻留分组过滤模块 取消动态路由功能 尽可能地采用独立安全内核 一条命令 一个文件 一个标记 一段程序代码 安全扫描在企业部署安全策略中处于非常重要的地位 安全扫描系统可用于管理和维护信息安全设备的安全 安全扫描系统对防火墙在某些安全功能上的不足不具有

文档评论(0)

gshbzl + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档