【正确答案:】ABC
与传统的局域网相比,无线局域网的优点有_________。
A.安装便捷 B.使用灵活
C.经济节约 D.易于扩展
【正确答案:】ABCD
常用的无线网络设备有_________。
A.无线网卡 B.光电转换器
C.无线接入点 D.天线
【正确答案:】ACD
下列关于病毒命名规则的叙述中,正确的有_________。
A.病毒名前缀表示病毒类型 B.病毒名前缀表示病毒变种特征
C.病毒名后缀表示病毒类型 D.病毒名后缀表示病毒变种特征
【正确答案:】AD
常见的病毒名前缀有_________。
A.Trojan B.Script
C.Macro D.Binder
【正确答案:】ABCD
计算机病毒的传播途径有________。
A.存储介质 B.点对点通信系统
C.计算机网络 D.无线通道
【正确答案:】ABCD
木马发展经历的三代是________。
A.特洛伊型木马 B.伪装型病毒
C.AIDS型木马 D.网络传播型木马
【正确答案:】BCD
下列选项中,可以隐藏木马的有______。
A.应用程序 B.游戏外挂
C.网络插件 D.电子邮件
【正确答案:】ABCD
木马的常见传播途径有__________。
A.邮件附件 B.下载文件
C.网页 D.聊天工具
【正确答案:】ABCD
从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。
A.技术挑战型黑客 B.戏谑取趣型黑客
C.正义高尚型黑客 D.捣乱破坏型黑客
【正确答案:】ABD
常见的黑客攻击方法有_________。
A.获取口令 B.放置木马程序
C.电子邮件攻击 D.利用系统漏洞攻击
【正确答案:】ABCD
木马的硬件部分包括_________。
A.客户端 B.控制端
C.服务端 D.Internet
【正确答案:】BCD
木马的软件部分包括_________。
A.控制端程序 B.连接程序
C.木马程序 D.木马配置程序
【正确答案:】ACD
木马的具体连接部分包括_________。
A.控制端的IP地址 B.服务端的IP地址
C.控制端的端口 D.木马的端口
【正确答案:】ABCD
下列木马入侵步骤中,顺序正确的有_________。
A.信息泄露-建立连接-远程控制
B.传播木马-远程控制-信息泄露
C.配置木马-传播木马-运行木马
D.信息泄露-建立连接-传播木马
【正确答案:】AC
配置木马时,常用的伪装手段有_________。
A.修改图标 B.捆绑文件
C.出错显示 D.木马更名
【正确答案:】ABCD
配置木马时,常见的信息反馈方式有_________。
A.设置E-mail地址 B.设置IRC号
C.设置ICO号 D.设置文件名
【正确答案:】ABC
木马的信息反馈机制收集的信息包括_________。
A.使用的操作系统 B.系统目录
C.硬盘分区情况 D.系统口令
【正确答案:】ABCD
常见的控制端远程控制有_________。
A.窃取密码 B.系统操作
C.文件操作 D.修改注册表
【正确答案:】ABCD
下列预防计算机病毒的注意事项中,正确的有_________。
A.安装防病毒软件 B.使用新软件时先用扫毒程序检查
C.安装网络防火墙 D.不在互联网上随意下载软件
【正确答案:】ABCD
下列预防计算机病毒的注意事项中,正确的有_________。
A.重要资料经常备份
B.不轻易用U盘当中的自启动功能
C.备好启动盘,以备不时之需
D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件
【正确答案:】ABC
以下消除病毒的手段中,高效便捷的有_________。
A.逐个检查文件,手动清除 B.安装防病毒软件,利用软件清除
C.上网进行在线杀毒 D.安装防病毒卡,进行杀毒
【正确答案:】BCD
预防木马的注意事项有_________。
A.安装防病毒软件并及时升级 B.不随便打开陌生网友传送的文件
C.安装个人防火墙并及时升级 D.不随便打开陌生网友传送的E-mail附件
【正确答案:】ABCD
预防木马的注意事项有_________。
A.把个人防火墙设置好安全等级
B.使用安全性比较好的浏览器和电子邮件客户端工具
C.操作系统的补丁经常进行更新
D.不随便下载、使用破解软件
【正确答案:】ABCD
检查与消除木马的手段有_________。
A.手动检测 B.立即物理断开网络,然后清除
C.手动清除 D.利用清除工具软件清除