姓名: | ________________________ |
班级: | ________________________ |
A.病毒以某种形式隐藏在主程序中,并不修改主程序 |
B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪(正确答案) |
C.文件型病毒可以通过检查主程序长度来判断其存在 |
D.文件型病毒通常在运行主程序时进入内存 |
A.保证数据的真实性 B. 保证数据的完整性 |
C.提供网络信息数据的纠错功能和冗余处理(正确答案) |
A. 应用层 |
B.会话层(正确答案) |
C.表示层 |
D.传输层 |
A. 内部网 VPN |
B. 远程访问 VPN(正确答案) |
C. 外联网 VPN |
D. 以上皆有可能 |
A. 可执行文件(正确答案) |
B.图形文件 | 青山事件
C.文本文件 |
D.系统文件 |
A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死 |
B.兼备伪装和传播两种特征并结合 TCP/IP 网络技术四处泛滥,同时他还添加了“后(正确答案) |
门”和击键记录等功能 |
C.通过伪装成一个合法性程序诱骗用户上当 |
D.通过消耗内存而引起注意 |
A. 扫描搜索模块 B.攻击模式 C.传输模块 |
相关系数矩阵 D. 信息搜集模块 E.繁殖模块(正确答案) |
A.EPOC_LIGHTS.A |
B.Timofonica(正确答案) |
bile.smsdos |
D.Trojanhorse |
A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码 |
B.可以查文件是否被病毒行为修改的扫描技术(正确答案) |
C.扫描动作在背景中发生,不需要用户的参与 |
D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 ; |
E.扫描程序会检查文件中已知的恶意代码 |
A.实时扫描 |
B.完整性扫描 |
C.启发式扫描 |
D.内容扫描(正确答案) |
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案) |
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 |
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 |
A.路由器 |
B.一台独立的主机 |
C.交换机(正确答案) |
D.网桥 |
A.硬件故障与软件故障(正确答案) |
B.计算机病毒 |
C.人为的失误 |
D.网络故障和设备环境故障 |
本文发布于:2024-09-24 20:31:38,感谢您对本站的认可!
本文链接:https://www.17tex.com/xueshu/336971.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |