A.宏病毒主要感染可執(zhí)行文件
B.宏病毒僅向辦公自動化程序編制的文檔進行傳染
C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)
D.CIH病毒屬于宏病毒
您可能感興趣的試卷
你可能感興趣的試題
A.計算機病毒只具有破壞性,沒有其他特征
B.計算機病毒具有破壞性,不具有傳染性
C.破壞性和傳染性是計算機病毒的兩大主要特征
D.計算機病毒只具有傳染性,不具有破壞性
A.信號分析
B.信息收集
C.數據包過濾
D.數據包檢查
A.監(jiān)視網絡上的通信數據流
B.捕捉可疑的網絡活動
C.提供安全審計報告
D.過濾非法的數據包
A.偵查階段、滲透階段、控制階段
B.滲透階段、偵查階段、控制階段
C.控制階段、偵查階段、滲透階段
D.偵查階段、控制階段、滲透階段
A.保持設計的簡單性
B.不單單要提供防火墻的功能,還要盡量使用較大的組件
C.保留盡可能多的服務和守護進程,從而能提供更多的網絡服務
D.一套防火墻就可以保護全部的網絡
最新試題
計算機后門程序上報時應該()。
從審計級別上分為3種類型,下列不屬于網絡安全審計類型的是()。
在Windows中開啟()功能,過一段時間做個備份,在系統(tǒng)異常時(關鍵是要能啟動),就能恢復到指定已備份的點,從而避免重裝系統(tǒng)。
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
發(fā)現(xiàn)安全事件,網絡與信息系統(tǒng)運維操作人員應根據實際情況第一時間采?。ǎ┑扔行Т胧┻M行先期處置,將損害和影響降到最小范圍,保留現(xiàn)場,并報告單位信息技術安全分管責任人和主要負責人。
為了便于分析Apache的訪問日志,()命令用來對服務器的請求進行日志記錄。
關于路由器NAT功能,不是NAT的優(yōu)點的是()。
下列屬于查看路由器運行配置文件的命令是()。
網絡流量狀況是網絡中的重要信息,利用流量監(jiān)測獲得的數據,不能實現(xiàn)的目標是()。
Flood 攻擊是不可防御的。()