C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权;
D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权
标准答案:A
Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是
A.特洛伊木马
B.DDos攻击
C.邮件炸弹
D.逻辑炸弹
标准答案:B
我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒
A.内存病毒B.隐密型病毒C.在野病毒D.多形态病毒
标准答案:C
有记录在线离线刻录特征的木马属于哪种特洛伊木马
A.代理木马B.键盘记录木马C.远程访问型D.程序杀手木马
标准答案:B
一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的
A.使用第三方邮件服务器进行发送
B.在本地邮件服务器上进行发送
C.这种邮件不可能是垃圾邮件
D.使用特殊的物理设备进行发送
标准答案:A
网络钓鱼使用的最主要的欺骗技术是什么
A.攻破某些网站,然后修改他的程序代码
B.仿冒某些公司的网站或电子邮件
C.直接窃取用户电脑的一些记录
D.发送大量垃圾邮件
标准答案:B
信息安全存储中最主要的弱点表现在哪方面
A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗
B.黑客的搭线窃听
C.信息被非法访问
D.网络安全管理
标准答案:A
文件型病毒传染的对象主要是类文件A..EXE和.WPS B.和.EXE C..WPS D..DBF
标准答案:B
标准网络安全漏洞可以分为各个等级,C级漏洞表示
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C.允许用户中断、降低或阻碍系统操作的漏洞D.以上都不正确(标准答案:C)
一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是
A.链路加密方式B.端对端加密方式C.节点加密