A.文件病毒
B.木马
C.引导型病毒
D.蠕虫
第1题:
是指通过计算机网络非法进入他人系统的计算机入侵者。
A.病毒
B.黑客
C.红客
D.超级用户
第2题:
远程登录之所以能允许任意类型的计算机之间进行通信,是因为( )。
A.远程计算机和用户计算机的操作系统是兼容的
B.用户计算机只是作为一台仿真终端向远程计算机传送击键命令信息和显示命令执行结果,而所有的运行都是在远程计算机上完成的
C.Telnet采用的是对等网络模式
D.在远程计算机上,用户计算机拥有自己的账号或该远程计算机提供公开的用户账号
第3题:
第4题:
在WindowsXP系统中,计算机用户和组的管理,通过控制面板下的()完成。
第5题:
关于特洛伊木马程序,下列说法不正确的是()。
第6题:
()是一个ACPI功能,它允许用户通过网络远程唤醒计算机,进行系统维护、病毒扫描、备份数据等操作,因此成为很多用户购买网卡时看重的一个指标。
第7题:
木马程序会驻留用户机系统,黑客可以使用木马程序任意修改用户计算机的参数设定,复制文件,窥视用户机密以达到控制用户计算机的目的。
第8题:
木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户计算机的参数设定、复制文件、窥视用户机密以达到控制用户计算机的目的。
第9题:
()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
第10题:
“网络钓鱼”的主要技术包括()。
第11题:
数据传输速率
全/半双工模式
远程唤醒
数据汞
第12题:
防火墙
远程控制
内容
局域网内
第13题:
防火墙的功能是保障网络用户访问公共网络时具有()。
A、①最低风险②免遭外部袭击
B、①防火作用②免遭盗窃
C、①防病毒作用②防止黑客入侵
D、①防系统破坏作用②防止信息丢失
第14题:
远程连接建立时,远程桌面会把什么以明文方式发送给客户端()。
A.计算机名
B.用户名
C.操作系统版本
D.用户密码
第15题:
第16题:
在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。
第17题:
拒绝服务攻击是因特网上非常流行的一种攻击方式,很多的网站都经受过它的侵扰,以下()攻击是拒绝服务攻击的一种类型。
第18题:
常见“网络钓鱼”作案手法主要有()
第19题:
计算机网络信息安全体系结构中,网络信息系统的安全通常是指对信息实体对象、平台、用户、接口模块互连设备以及存储和传输的信息操作或进程进行控制和管理。()
第20题:
下面哪一个不是对点击劫持的描述?()
第21题:
活动目录是一种目录服务,它存储有关网络对象的信息,例如,用户、组、计算机、共享资源、打印机和联系人等,并使管理员和用户可以方便地查找和使用网络信息。
第22题:
黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据
黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权
黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作
黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权
第23题:
远程登录
文件传送
信息查询
网络通信