常用的無線網絡設備有___ACD______。
A.無線網卡 B.光電轉換器
C.無線接入點 D.天線
下列關于病毒命名規(guī)則的敘述中,正確的有__AD_______。
A.病毒名前綴表示病毒類型 B.病毒名前綴表示病毒變種特征
C.病毒名后綴表示病毒類型 D.病毒名后綴表示病毒變種特征
常見的病毒名前綴有____ABCD_____。
A.Trojan B.Script
C.Macro D.Binder
計算機病毒的傳播途徑有_ABCD_______。
A.存儲介質 B.點對點通信系統(tǒng)
C.計算機網絡 D.無線通道
木馬發(fā)展經歷的三代是__BCD______。
A.特洛伊型木馬 B.偽裝型病毒
C.AIDS型木馬 D.網絡傳播型木馬
下列選項中,可以隱藏木馬的有__ABCD____。
A.應用程序 B.游戲外掛
C.網絡插件 D.電子郵件
木馬的常見傳播途徑有__ABCD________。
A.郵件附件 B.下載文件
C.網頁 D.聊天工具
從動機、目的和對社會造成的危害程度來劃分,黑客可以分為___ABD______。
A.技術挑戰(zhàn)型黑客 B.戲謔取趣型黑客
C.正義高尚型黑客 D.搗亂破壞型黑客
常見的黑客攻擊方法有_____ABCD____。
A.獲取口令 B.放置木馬程序
C.電子郵件攻擊 D.利用系統(tǒng)漏洞攻擊
木馬的硬件部分包括_____BCD____。
A.客戶端 B.控制端
C.服務端 D.Internet
木馬的軟件部分包括______ACD___。
A.控制端程序 B.連接程序
C.木馬程序 D.木馬配置程序
木馬的具體連接部分包括___ABCD______。
A.控制端的IP地址 B.服務端的IP地址
C.控制端的端口 D.木馬的端口
下列木馬入侵步驟中,順序正確的有__AC_______。
A.信息泄露-建立連接-遠程控制
B.傳播木馬-遠程控制-信息泄露
C.配置木馬-傳播木馬-運行木馬
D.信息泄露-建立連接-傳播木馬
配置木馬時,常用的偽裝手段有____ABCD_____。
A.修改圖標 B.捆綁文件
C.出錯顯示 D.木馬更名
配置木馬時,常見的信息反饋方式有___ABC______。
A.設置E-mail地址 B.設置IRC號
C.設置ICO號 D.設置文件名
木馬的信息反饋機制收集的信息包括_ABCD________。
A.使用的操作系統(tǒng) B.系統(tǒng)目錄
C.硬盤分區(qū)情況 D.系統(tǒng)口令
常見的控制端遠程控制有__ABCD_______。
A.竊取密碼 B.系統(tǒng)操作
C.文件操作 D.修改注冊表
下列預防計算機病毒的注意事項中,正確的有__ABCD_______。
A.安裝防病毒軟件 B.使用新軟件時先用掃毒程序檢查
C.安裝網絡防火墻 D.不在互聯網上隨意下載軟件
下列預防計算機病毒的注意事項中,正確的有__ABC_______。
A.重要資料經常備份
B.不輕易用U盤當中的自啟動功能
C.備好啟動盤,以備不時之需
D.只打開熟人發(fā)送郵件的附件,不打開來路不明郵件的附件
以下消除病毒的手段中,高效便捷的有____BCD_____。
A.逐個檢查文件,手動清除 B.安裝防病毒軟件,利用軟件清除
C.上網進行在線殺毒 D.安裝防病毒卡,進行殺毒
預防木馬的注意事項有___ABCD______。
A.安裝防病毒軟件并及時升級 B.不隨便打開陌生網友傳送的文件
C.安裝個人防火墻并及時升級 D.不隨便打開陌生網友傳送的E-mail附件
預防木馬的注意事項有______ABCD___。
A.把個人防火墻設置好安全等級
B.使用安全性比較好的瀏覽器和電子郵件客戶端工具
C.操作系統(tǒng)的補丁經常進行更新
D.不隨便下載、使用破解軟件
檢查與消除木馬的手段有____ABCD_____。
A.手動檢測 B.立即物理斷開網絡,然后清除
C.手動清除 D.利用清除工具軟件清除
主要的網絡道德失范行為有__ABCD_______。
A.網絡詐騙 B.傳播色情和暴力信息
C.網絡盜竊 D.發(fā)布惡意的反動政治信息
下列選項中,屬于網絡道德特點的有___ACD______。
A.自主性 B.交互性
C.開放性 D.多元性
下列關于控制面板不正確的敘述是___D_____。
A.控制面板是一組系統(tǒng)管理程序
B.可以安裝或刪除系統(tǒng)的軟件、硬件
C.可以安裝和卸載應用程序
D.控制面板窗口中項目的多少與系統(tǒng)軟硬件配置有關
下列文件名在Windows中不合法的是____A____。
A.中國:北京
B.中國
C.{中國}
D.中國.北京
對放入回收站中的內容的進一步處理,下列說法正確的是___D_____。
A.不能夠再被刪除
B.只能被恢復到原處
C.可以直接編輯修改
D.可以真正刪除