无线局域网可采取的网络结构有_________。
A.网桥连接型 B.基站接入型
C.HUB接入型 D.无中心结构
【正确答案:】ABCD
无线局域网可以在普通局域网基础上通过_________等来实现。
A.无线接入点 B.无线网桥
C.无线Modem D.无线网
【正确答案:】ABCD
下列选项中,属于IEEE 802.11无线局域网物理层标准的有_________。
A.IEEE802.11a B.IEEE802.11b
C.IEEE802.11g D.IEEE802.11p
【正确答案:】ABC
与传统的局域网相比,无线局域网的优点有_________。
A.安装便捷 B.使用灵活
C.经济节约 D.易于扩展
【正确答案:】ABCD
常用的无线网络设备有_________。
A.无线网卡 B.光电转换器
C.无线接入点 D.天线
【正确答案:】ACD
下列关于病毒命名规则的叙述中,正确的有_________。
A.病毒名前缀表示病毒类型 B.病毒名前缀表示病毒变种特征
C.病毒名后缀表示病毒类型 D.病毒名后缀表示病毒变种特征
【正确答案:】AD
常见的病毒名前缀有_________。
A.Trojan B.Script
C.Macro D.Binder
【正确答案:】ABCD
计算机病毒的传播途径有________。
A.存储介质 B.点对点通信系统
C.计算机网络 D.无线通道
【正确答案:】ABCD
木马发展经历的三代是________。
A.特洛伊型木马 B.伪装型病毒
C.AIDS型木马 D.网络传播型木马
【正确答案:】BCD
下列选项中,可以隐藏木马的有______。
A.应用程序 B.游戏外挂
C.网络插件 D.电子邮件
【正确答案:】ABCD
木马的常见传播途径有__________。
A.邮件附件 B.下载文件
C.网页 D.聊天工具
【正确答案:】ABCD
从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。
A.技术挑战型黑客 B.戏谑取趣型黑客
C.正义高尚型黑客 D.捣乱破坏型黑客
【正确答案:】ABD
常见的黑客攻击方法有_________。
A.获取口令 B.放置木马程序
C.电子邮件攻击 D.利用系统漏洞攻击
【正确答案:】ABCD
木马的硬件部分包括_________。
A.客户端 B.控制端
C.服务端 D.Internet
【正确答案:】BCD
木马的软件部分包括_________。
A.控制端程序 B.连接程序
C.木马程序 D.木马配置程序
【正确答案:】ACD
木马的具体连接部分包括_________。
A.控制端的IP地址 B.服务端的IP地址
C.控制端的端口 D.木马的端口
【正确答案:】ABCD
下列木马入侵步骤中,顺序正确的有_________。
A.信息泄露-建立连接-远程控制
B.传播木马-远程控制-信息泄露
C.配置木马-传播木马-运行木马
D.信息泄露-建立连接-传播木马
【正确答案:】AC
配置木马时,常用的伪装手段有_________。
A.修改图标 B.捆绑文件
C.出错显示 D.木马更名
【正确答案:】ABCD
配置木马时,常见的信息反馈方式有_________。
A.设置E-mail地址 B.设置IRC号
C.设置ICO号 D.设置文件名
【正确答案:】ABC
木马的信息反馈机制收集的信息包括_________。
A.使用的操作系统 B.系统目录
C.硬盘分区情况 D.系统口令
【正确答案:】ABCD