b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

【每日一练】计算机病毒类考试题目以及参考答案

电脑杂谈  发布时间:2021-04-10 07:02:07  来源:网络整理

计算机病毒测试问题和参考答案※木马的反馈机制收集的最重要信息是_________。 A.服务器系统密码B.服务器IP C.服务器硬盘分区情况D.服务器系统目录[正确答案:] B※木马建立连接时,非必要条件是_________。 A.服务器上已经安装了木马。B.控制终端。C.服务器。D.已获得服务器系统密码[正确答案:] D※在以下预防计算机病毒的预防措施中,错误的是_________。 A.请勿使用Internet避免中毒B.经常备份重要信息C.准备启动盘D.尝试避免在没有防病毒软件的计算机上使用可移动存储介质[正确答案:] A※病毒,不是蠕虫的是_________。 A.冲击波B.震荡波C.破坏性波D.扫描波[正确答案:] C※在以下选项中,构成计算机网络的两个选项是_________。 A.通信子网B.终端C.资源子网D.主机[正确答案:] AC※计算机网络的主要特征是_________。 A.在计算机网络中,计算机是信息处理的主体。B.计算机和相关的的大小,计算机网络可以分为_________。 A.无线网络B.局域网C.有线网络D.广域网[正确答案:] BD※宽带城域网提供的主要服务内容是_________。 A.视频点播B. IP语音服务C.远程医疗D.智能社区服务[正确答案:] ABCD※网络协议的元素是_________。 A.语义B.语法C.语音D.单词顺序[正确答案:] ABD※在以下有关OSI参考模型分层的选项中,各层是相邻的,并且顺序是从低到高。 A.物理层-数据链路层-网络层B.数据链路层-网络接口层-网络层C.传输层-会话层-表示层D.表示层-会话层-应用层[正确答案:] AC※在以下选项中,OSI参考模型两端的层是___________。

为什么电脑中了病毒用360安全卫士杀了毒也不管用_电脑病毒一般用什么编辑_电脑病毒一般用什么编辑

A。传输层B.物理层C.应用层D.会话层[正确答案:] BC※在以下选项中,属于IEEE 802参考模型层的一个是_________。 A.物理层B.传输层C.媒体访问控制子层D.逻辑链路控制子层[正确答案:] BCD※在以下选项中,属于网络设备的选项是_________。 A.交换机B.集线器C.中继器D.服务器[正确答案:] ABCD※在以下选项中,属于高速LAN产品的选项是_________。 A. 10Mbps以太网B. 100Mbps以太网C. 1000Mbps以太网D. FDDI光纤网络[正确答案:] BCD※当前,无线局域网采用的流行技术标准是_________。 A.红外B.蓝牙C.家庭网络D. IEEE80 2. 11标准[正确答案:] ABCD※无线LAN的室外结构具有_________。 A.点对点类型B.点对多点类型C.多点对点类型D.混合类型[正确答案:] ABCD※无线局域网可以采用的网络结构是_________。 A.桥连接类型B.基站访问类型C. HUB访问类型D.没有中央结构[正确答案:] ABCD※无线局域网可以在普通局域网的基础上通过_________实现。

电脑病毒一般用什么编辑_电脑病毒一般用什么编辑_为什么电脑中了病毒用360安全卫士杀了毒也不管用

A。无线接入点B.无线网桥C.无线调制解调器D.无线网络[正确答案:] ABCD※在以下选项中,属于IEEE 80 2. 11无线LAN物理层标准的选项是_________。 A. IEEE80 2. 11a B. IEEE80 2. 11b C. IEEE80 2. 11g D. IEEE80 2. 11p [正确答案:] ABC※与传统局域网相比,无线局域网的优势是 _________。 A.易于安装B.灵活使用C.经济节省D.易于扩展[正确答案:] ABCD※常用的无线网络设备是_________。 A.无线网卡B.光电转换器C.无线访问点D.天线[正确答案:] ACD※在下面的病毒命名规则描述中,正确的是_________。 A.病毒名称的前缀表示病毒类型B。病毒名称的前缀表示病毒变体C的特征。病毒名称的后缀表示病毒类型D。病毒名称的后缀表示特征病毒。病毒变体的名称[正确答案:] AD※常见的病毒名称前缀是_________。 A.木马B.脚本C.宏D.活页夹[正确答案:] ABCD※计算机病毒的传播途径是________。 A.存储介质B.点对点通信系统C.计算机网络D.无线通道[正确答案:] ABCD※三代木马开发经验是________。

为什么电脑中了病毒用360安全卫士杀了毒也不管用_电脑病毒一般用什么编辑_电脑病毒一般用什么编辑

A。木马B.伪装病毒C.艾滋病木马D.网络传播木马[正确答案:] BCD※在以下选项中,有______个可以隐藏木马。 A.应用程序B.游戏插件C.网络插件D.电子邮件[正确答案:] ABCD※传播木马的常见方法是__________。 A.电子邮件附件B.下载文件C.网页D.聊天工具[正确答案:] ABCD※从动机,目的和对社会的危害程度来看,黑客可以分为_________。 A.具有技术挑战性的黑客B.有趣的黑客C.正义而高尚的黑客D.破坏性黑客[正确答案:] ABD※常见的黑客攻击方法是_________。 A.获取密码B.放置木马程序C.电子邮件攻击D.使用系统漏洞进行攻击[正确答案:] ABCD※该木马的硬件部分包括_________。 A.客户端B.控制终端C.服务器D.互联网[正确答案:] BCD※木马的软件部分包括_________。 A.控制终端程序B.连接过程C.木马程序D.木马配置程序[正确答案:] ACD※木马的特定连接部分包括_________。 A.控制终端的IP地址B.服务器的IP地址C.控制终端的端口D.木马端口[正确答案:] ABCD※在以下木马入侵步骤中,正确的顺序是_________。

A。信息泄漏-连接建立-远程控制B.传播木马-远程控制-信息泄漏C.配置木马-传播木马-运行木马D.信息公开-连接建立-木马传输[正确答案:] AC※配置木马时,常用的伪装方法是_________。 A.修改图标B.捆绑的文件C.错误显示D.重命名木马[正确答案:] ABCD※配置木马时,常见的信息反馈方法是_________。 A.设置电子邮件地址B.设置IRC编号C.设置ICO编号D.设置文件名[正确答案:] ABC※由木马的信息反馈机制收集的信息包括_________。 A.使用的操作系统B.系统目录C.硬盘分区情况D.系统密码[正确答案:] ABCD※控制台的通用是_________。 A.窃取密码B.系统操作C.文件操作D.修改注册表。正确答案:] ABCD※在以下预防计算机病毒的预防措施中,正确的是_________。 A.安装防病毒软件B.使用新软件时,请先使用防病毒程序进行检查C.安装网络防火墙D.不要在互联网上自由下载软件[正确答案:] ABCD※在以意事项中防止计算机病毒,正确的方法是_________。 A.通常会备份重要信息B.在U盘中使用自启动功能并不容易C.准备用于紧急用途的启动盘。 D.仅打开熟人发送的电子邮件附件,而不打开未知电子邮件的附件[正确答案:] ABC※在以下消除病毒的方法中,最有效和方便的方法是_________。

A。逐一检查文件并手动清除文件B.安装防病毒软件并使用软件删除C.联机获取防病毒软件D.安装防病毒卡杀死病毒[正确答案:] BCD※防止木马的注意事项马是_________。 A.安装防病毒软件并及时升级B.不要随意打开陌生网民发送的文件C.安装个人防火墙并及时升级D.不要打开陌生网民发送的电子邮件附件。 [正确答案:] ABCD※防止木马的预防措施是_________。 A.设置个人防火墙的安全级别B.使用具有更高安全性的浏览器和电子邮件客户端工具C.操作系统的补丁程序经常更新D.请勿随意下载或使用破解软件[正确答案:] ABCD※有_________方法来检查和消除木马。 A.手动检测B.立即物理断开与网络的连接,然后清除C.手动清除D.使用删除工具软件删除[正确答案:] ABCD


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/shouji/article-367155-1.html

    相关阅读
      发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

      热点图片
      拼命载入中...