E.提供网络信息数据的纠错功能和冗余处理
标准答案:E
SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制
A.应用层B.会话层C.表示层D.传输层
标准答案:B
用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN
A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能
标准答案:B
哪些文件会被DOS病毒感染
A.可执行文件B.图形文件C.文本文件D.系统文件
标准答案:A
网络传播型木马的特征有很多,请问哪个描述是正确的
A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死
B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能
C.通过伪装成一个合法性程序诱骗用户上当
D.通过消耗内存而引起注意
标准答案:B
蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息
A.扫描搜索模块B.攻击模式C.传输模块
D.信息搜集模块E.繁殖模块
标准答案:D
哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信
A.EPOC_//.ofonica//.ile.smsdos D.Trojanhorse
标准答案:B
关于防病毒软件的实时扫描的描述中,哪种说法是错误的
A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码
B.可以查找文件是否被病毒行为修改的扫描技术
C.扫描动作在背景中发生,不需要用户的参与
D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;
E.扫描程序会检查文件中已知的恶意代码
标准答案:B
通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术
A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描
标准答案:D
以下关于混合加密方式说法正确的是
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
标准答案:B