为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

下面对于病毒的说法错误的是

2017-09-05 3页 doc 13KB 29阅读

用户头像

is_215732

暂无简介

举报
下面对于病毒的说法错误的是1,下面对于病毒的说法错误的是___. A,病毒具有传染性 B,病毒具有破坏性 C,病毒具有跨平台性 D,感染病毒之后难于修复 2,下面计算机病毒可以通过_______途径传播. A,网络 B,电子邮件 C,文件 D,只读光盘 3,从病毒防护的角度来看,下面__行为是应该禁止的. A,在网关上安装防病毒软件 B,在用户端安装防病毒软件 C,使用一台工作站作为网络的服务器 D,经常备份系统文件 4,对防火墙的功能描述,错误的是_________. A,防火墙可以防止所有网络上的攻击行为 B,防火墙可以...
下面对于病毒的说法错误的是
1,下面对于病毒的说法错误的是___. A,病毒具有传染性 B,病毒具有破坏性 C,病毒具有跨平台性 D,感染病毒之后难于修复 2,下面计算机病毒可以通过_______途径传播. A,网络 B,电子邮件 C,文件 D,只读光盘 3,从病毒防护的角度来看,下面__行为是应该禁止的. A,在网关上安装防病毒软件 B,在用户端安装防病毒软件 C,使用一台工作站作为网络的服务器 D,经常备份系统文件 4,对防火墙的功能描述,错误的是_________. A,防火墙可以防止所有网络上的攻击行为 B,防火墙可以阻挡可疑信息通过 C,防火墙可以强化网络上的安全策略 5,防火墙技术可分为_______. A,IP过滤技术 B,IP加密传输信道技术 C,线路过滤技术 D,应用层代理技术 6,屏蔽路由器的缺点有______--. A,使用不方便 B,认证和访问控制粒度太粗 C,管理和配置比较麻烦 D,无法做到文件级访问控制 7,根据”入侵”的广义概念,以下________攻击属于DoS攻击. A,利用管理员失误获取系统管理权限 B,非法利用系统文件,如用户名,密码存档文件 C,在UNIX系统中攻击root用户夺取系统管理权 D,利用TCP/IP协议,向服务器发送超出其处理能力的数据包 8,以下___安全防范技术不属于入侵检测系统检测技术 A,审计追踪技术 B,网络数据包分析技术 C,实时活动监测技术 D,控制网络连接形式技术 9,从使用范围来看,IDS可以分为_________和网络型两种. A,主机型 B,客户机型 C,服务器型 D,局域网型 10,目前IDS能有效防止__攻击. A,大流量冲击攻击 B,利用加密数据进行攻击 C,DoS攻击 D,利用固定IP盗取系统管理权限 11,IDS不具备下述________功能. A,统计分析异常行为 B,识别末知攻击行为 C,操作系统日志管理,并识别违反安全策略的用户活动 D,监测并分析用户和系统的活动 12.漏洞扫描按功能可以分为______. A,WWW服务扫描器,操作系统扫描器以及最近出现的无线网络扫描器 B,基于漏洞库扫描和基于模拟攻击扫描 C,操作系统漏洞扫描,网络漏洞扫描和数据库漏洞扫描 D,软件编写错误漏洞扫描和软件配置不当漏洞扫描 13.从下列关于漏洞扫描器的描述中不正确的一项是_______. A,在漏洞扫描器的使用过程中,应制定扫描周期表 B,在漏洞扫描器的使用过程中,应制定漏洞修补 C,应及时更新,升级漏洞扫描器的漏洞库 D,应允许网络中所有用户进行网络漏洞扫描工作
/
本文档为【下面对于病毒的说法错误的是】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索