TSCP题库.doc_第1页
TSCP题库.doc_第2页
TSCP题库.doc_第3页
TSCP题库.doc_第4页
TSCP题库.doc_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_。 A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击无处不在 D.网络风险日益严重 标准答案:b2. 保证网络安全的最主要因素是_。 A.拥有最新的防毒防黑软件 B.使用高档机器 C.使用者的计算机安全素养 D.安装多层防火墙 标准答案:c3. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于? A.系统和软件的设计存在缺陷,通信协议不完备 B.技术实现不充分 C.配置管理和使用不当也能产生安全漏洞 D.以上都不正确 标准答案:c 4. 计算机病毒的特征 A.隐蔽性 B.潜伏性,传染性 C.破坏性 D.可触发性 E.以上都正确 标准答案:e5. 一台PC机的病毒可通过网络感染与之相连的众多机器。说明网络病毒具有_特点。 A.传染方式多 B.扩散面广 C.消除难度大 D.传播性强 E.多态性 标准答案:b6. 数据加密技术可以应用在网络及系统安全的哪些方面? A.数据保密 B.身份验证 C.保持数据完整性 D.确认事件的发生 E.以上都正确 标准答案:e7. 有关对称密钥加密技术的说法,哪个是确切的? A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥 B.又称公开密钥加密,收信方和发信方使用的密钥互不相同 C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥D.又称公开密钥加密,收信方和发信方使用的密钥互不相同 标准答案:a8. 在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做_。 A.资源使用授权 B.身份认证 C.数字签名 D.包过滤 E.以上都不正确 标准答案:a9. 为防止企业内部人员对网络进行攻击的最有效的手段是_。 A.防火墙 B.VPN(虚拟私用网) C.网络入侵监测 D.加密 E.漏洞评估 标准答案:c10. 首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。这指的是入侵分析技术的_。 A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 标准答案:b11. 以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵? A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 标准答案:c12. 某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。 A.应用软件入侵监测系统 B.主机入侵监测系统 C.网络入侵监测系统 D.集成入侵监测系统 E.以上都不正确 标准答案:b13. 关于网络入侵监测的主要优点,哪个不正确。 A.发现主机IDS系统看不到的攻击 B.攻击者很难毁灭证据 C.快速监测和响应 D.独立于操作系统 E.监控特定的系统活动 标准答案:e14. _入侵监测系统对加密通信无能为力。 A.应用软件入侵监测系统 B.主机入侵监测系统 C.网络入侵监测系统 D.集成入侵监测系统 E.以上都不正确 标准答案:c15. 入侵防范技术是指_。 A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转 B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好 C.完全依赖于签名数据库 D.以上都不正确 标准答案:a16. 虚拟专用网(VPN)技术是指_。 A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播 B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播 C.防止一切用户进入的硬件 D.处理出入主机的邮件的服务器 标准答案:a17. 何为漏洞评估? A.检测系统是否已感染病毒 B.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播C.通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞 D.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为 E.主要是监控网络和计算机系统是否出现被入侵或滥用的征兆 标准答案:c18. 漏洞评估的最主要的优点_。 A.适时性 B.后验性 C.预知性 D.以上都不正确 标准答案:c19. 所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMP traps、呼叫应用程序等方式回报给管理者。这是_型的漏洞评估产品的功能之一。 A.主机型 B.网络型 C.数据库 D.以上都不正确 标准答案: a 20. 拒绝服务扫描测试是指提供拒绝服务(Denial Of Service)的扫描攻击测试。 。这是_型的漏洞评估产品的功能之一。 A.主机型 B.网络型 C.数据库 D.以上都不正确 标准答案:b21. 漏洞评估产品在选择时应注意_。 A.是否具有针对网络、主机和数据库漏洞的检测功能 B.产品的扫描能力 C.产品的评估能力 D.产品的漏洞修复能力 E.以上都正确 标准答案:e22. 建立安全的企业网络一般分为_步。 A.1 B.3 C.5 D.7 E.9 标准答案:d23. _是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。 A.安全风险分析 B.网络系统现状 C.安全需求与目标 D.安全方案设计 E.安全解决方案 标准答案:a24. 安全模型简称MDPRR,有关MDPRR正确的是_。 A.manyM detectionD protectP recoveryR reactionR B. managementM detectionD peopleP recoveryR reactionR C. manM detectionD protectP redoR reactionR D. managementM detectionD protectP recoveryR relayR E. managementM detectionD protectP recoveryR reactionR 标准答案:e25. 安全的网络必须具备哪些特征?A.保密性B.完整性C.可用性D.可控性E.以上都正确 标准答案:e26. 可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的?A.保密性B.完整性C.可用性D.可控性E.以上都正确 标准答案:c27. 网络安全漏洞可以分为各个等级,A级漏洞表示?A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 标准答案:b28. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确 标准答案:a29. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做_。A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹 标准答案:b30. 要想让微机病毒今后永远不发生是A.可能的B.或许可能的C.大概很难D.不可能 标准答案:d31. 文件型病毒传染的对象主要是_类文件.A.EXE和.WPS B. .COM和.EXE C. .WPS D.DBF 标准答案:b32. 病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计算机病毒具有_。A.隐蔽性B.潜伏性C.破坏性D.可触发性 标准答案:a33. 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是_。A.链路加密方式 B.端对端加密方式 C.节点加密D.都以明文出现E.都不以明文出现 标准答案:a34. 基于用户名和密码的身份鉴别的正确说法是_。A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B.口令以明码的方式在网络上传播也会带来很大的风险C.更为安全的身份鉴别需要建立在安全的密码系统之上D.一种最常用和最方便的方法,但存在诸多不足E.以上都正确 标准答案:e35. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做_。A.比较法 B.特征字的识别法C.搜索法D.分析法 E.扫描法 标准答案:c36. 防火墙(firewall)是指_。A.防止一切用户进入的硬件 B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器 标准答案:b37. 关于主机入侵监测的主要缺点,哪个不正确。A.看不到网络活动 B.运行审计功能要占用额外资源 C.主机监视感应器不通用D.管理和实施比较复杂 E.对加密通信无能为力 标准答案:e38. 企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?A.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确 标准答案:d39. 找出不良的密码设定同时能追踪登入期间的活动。这是_型的漏洞评估产品的功能之一。A.主机型 B.网络型 C.数据库 D.以上都不正确 标准答案:c40. 下列说法不正确的是_。A.安防工作永远是风险、性能、成本之间的折衷B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D.建立100%安全的网络 E.安防工作是循序渐进、不断完善的过程 标准答案:d41. 网络攻击的有效载体是什么 ?A.黑客B.网络C.病毒D.蠕虫 标准答案:c42. 对计算机网络的最大威胁是什么?A.黑客攻击B.计算机病毒的威胁C.企业内部员工的恶意攻击D.企业内部员工的恶意攻击和计算机病毒的威胁 标准答案:d43. 信息风险主要指那些?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确 标准答案:d44. 常用的口令入侵手段有?A.通过网络监听 B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确 标准答案:e45. 计算机病毒的传染性是指计算机病毒可以_A.从计算机的一个地方传递到另一个地方B.传染C.进行自我复制D.扩散 标准答案:c46. 病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有_。A.隐蔽性B.潜伏性C.破坏性D.可触发性 标准答案:d47. 下列各项中,哪一项不是文件型病毒的特点。A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存 标准答案:b48. 在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为_。A.身份验证 B. 数据保密C.数字签名D.哈希(Hash)算法E.数字证书 标准答案:c49. IP-Sec协议有两种模式,其中透明模式是指_。A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头C.把数据包的一切内容都加密(包括数据头),数据头不变D.把IP-Sec协议施加到IP数据包上,然后再加一个新的数据头 标准答案:a50. 高安全性的防火墙技术是_。A.包过滤技术 B.状态检测技术C.代理服务技术 D.以上都不正确 标准答案:b51. 入侵监测的主要技术有:A.签名分析法 B.统计分析法 C.数据完整性分析法D.以上都正确 标准答案:d52. 入侵监测系统的优点,正确的是_。A.能够使现有的安防体系更完善 B.能够更好地掌握系统的情况C.能够追踪攻击者的攻击线路,能够抓住肇事者D.便于建立安防体系 E.以上都正确 标准答案:e53. 入侵监测系统的发展方向以下描述最准确的是?A.签名分析技术B.统计分析技术C.数据完整性分析技术D.抗入侵技术E.以上都正确 标准答案:d54. 多层次病毒防护体系的实施包括_。A.防护工作站 B.服务器C.企业Internet联接的病毒防护D.企业广域网的病毒防护 E.以上都正确 标准答案:e55. 选则防病毒软件的供应商时应考虑_。A.供货商提供的产品是否有前瞻性B.产品是否可与目前的网络管理工具结合C.是否能藉由互联网的特点,提供客户实时服务及新产品D.开发出的产品功能是否符合市场需求E.以上都正确 标准答案:e56. 针对操作系统的漏洞作更深入的扫描,是_型的漏洞评估产品。A.数据库 B.主机型 C.网络型 D.以上都不正确 标准答案:b57. 网络安全漏洞可以分为各个等级,C级漏洞表示?A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 标准答案:c58. 信息收集是网络攻击的_A.第一步B.第二步C.第三步D.最后一步 标准答案:a59. 网络攻击的主要类型有哪些?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确 标准答案:e60. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是_?A.特洛伊木马B.DDos攻击C.邮件炸弹D.逻辑炸弹 标准答案:b61. 什么是计算机病毒?A.它是一种生物病毒B.它具有破坏和传染的作用C.它是一种计算机程序D.B和C 标准答案:d62. 有关数字签名的作用,哪一点不正确。A.唯一地确定签名人的身份 B.对签名后信件的内容是否又发生变化进行验证 C.发信人无法对信件的内容进行抵赖D.权威性E.不可否认性 标准答案:d63. 鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络),这种身份鉴别机制叫做_。A.基于对称密钥密码体制的身份鉴别技术 B.基于用户名和密码的身份鉴别 C.基于KDC的身份鉴别技术D.基于非对称密钥密码体制的身份鉴别技术 E.基于证书的身份鉴别技术 标准答案:a64. 对包过滤技术的不足,不正确的说法是_。A.包过滤技术是安防强度最弱的防火墙技术B.维护起来十分困难 C.Ip包的源地址、目的地址、TCP端口号是唯一可以用于判断是否包允许通过的信息D.不能阻止IP地址欺骗,不能防止DNS欺骗E.以上都不正确 标准答案:e65. 关于防火墙的不足,不正确的是:A.防火墙不能防备病毒 B.防火墙对不通过它的连接无能为力,防火墙不能防备新的网络安全问题 C.防火墙不能防备内部人员的攻击 D.防火墙限制有用的网络安全服务 E.不能限制被保护子网的泄露 标准答案:e66. _分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击模式的签名数据库。A.签名分析法 B.统计分析法 C.数据完整性分析法D.以上都正确 标准答案:a67. 当一个数据传输通道的两个端点被认为是可信的时候,可以选择_解决方案。安全性主要在于加强两个VPN服务器之间加密和认证的手段。A.远程访问VPNB.内部网VPNC.外联网VPND.以上都不正确 标准答案:b68. 对企业网络最大的威胁是_,请选择最佳答案。A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击 标准答案:d69. 狭义的网络安全是指?A.信息内容的安全性B.保护信息的秘密性、真实性和完整性C.避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为D.保护合法用户的利益和隐私E.以上都正确 标准答案:e70. 信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?A.保密性B.完整性C.可用性D.可控性E.以上都正确 标准答案:b71. 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确 标准答案:b72. ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于_?A.特洛伊木马B.DDos攻击C.邮件病毒D.逻辑炸弹 标准答案:a73. 如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于_。A.文件型病毒的清除 B.引导型病毒的清除C.内存杀毒D.压缩文件病毒的检测和清除E.以上都正确 标准答案:a74. 对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为_。A.包过滤技术 B.状态检测技术C.代理服务技术 D.以上都不正确 标准答案:b75. 有关企业安防体系的构成,下列说法正确的是_。A.人是最重要的因素B.制度最重要的C.技术是最重要的D.好的安防体系是人、制度、技术的结合E.以上都正确 标准答案:d76. 通常认为安防体系的最薄弱的环节是_。A.人B.技术C.制度D.产品 标准答案:a77. 对没有100%安全的网络误解的是_。A.安全工作要适可而止,差不多就行了B.安防工作永远是风险、性能、成本之间的折衷C.要有正确的安全意识,对员工的安全教育必须持之以恒D.安防工作是循序渐进、不断完善的过程E.安防系统需要不断的变化和调整 标准答案:a78. 最大的优点是对用户通明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为_。A.包过滤技术 B.状态检测技术C.代理服务技术 D.以上都不正确 标准答案:c79. 下面有关入侵检测系统的说法,哪个不正确。A.主要是监控网络和计算机系统是否出现被入侵或滥用的征兆B.假如说防火墙是一幢大楼的门锁,那入侵监测系统就是这幢大楼里的监视系统 C.IDS系统以前台进程的形式运行D.能防备内部人员的攻击 标准答案:c80. 通信主机必须是经过授权的,要有抵抗地址冒认(IP Spoofing)的能力,这说明VPN具有_功能。A.保证通道的机密性 B.保证数据的完整性 C.保证数据的真实性 D.提供动态密钥交换功能E.提供安全防护措施和访问控制 标准答案:c81. 以下有关企业防病毒观念最准确的是?A.与其亡羊补牢,不如未雨绸缪B.发现病毒立即杀掉C.拥有最新的防毒防黑软件D.拥有先进的防火墙软件E.建立VPN通道 标准答案:a82. 以下有关企业病毒防护,正确的观念有哪些?与其亡羊补牢,不如未雨绸缪B.领导重视C.员工的病毒防范意识D.防、杀结合E.以上都正确 标准答案:e83. 有关数字证书的说法,哪一个正确。A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等E.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,只能向一家公共的办证机构申请。 标准答案:b84. _协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。A.安全套接层协议(Secure Socket Layer)B.传输层安全协议(Transport Layer Security)C.IP-Sec协议 D.SSH协议E.PGP协议 标准答案:c85. 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是_的防火墙。A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网(Screened SubNet)式体系结构 标准答案:c86. 黑客搭线窃听属于哪一类风险?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确 标准答案:b 87. 对信息的传播及内容具有控制能力的特性是指信息的?A.保密性B.完整性C.可用性D.可控性E.以上都正确 标准答案:d88. 网络安全漏洞可以分为各个等级,B级漏洞表示?A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 标准答案:a89. 下列说法正确的是_。A.对安全防护工作重视的领导是安防工作顺利推进的主要动力 B.有强烈安全防护意识的员工是企业安防体系得以切实落实的基础 C.先进的技术+完善的管理D.好的安防体系是人、制度、技术的结合E.以上都正确 标准答案:e90. 攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于_?A.通过网络监听B.Ip地址欺骗C.口令攻击D.特洛伊木马 标准答案:b91. 相对于单机病毒,网络病毒有何特点。A.破坏性强 B.传播性强,针对性强 C.传染方式多D.扩散面广,消除难度大E.以上都正确 标准答案:e92. Internet网上的许多服务是不安全的,防火墙是这些服务的交通警察,它仅仅允许认可和符合规则的服务通过,这是指防火墙具有:A.控制对网点的访问和封锁网点信息的泄露的优点B.能限制被保护子网的泄露的优点 C. 具有审计作用D.能强制安全策略 E.以上都不正确 标准答案:d93. 通常被认为安防体系的基础的是_。A.人B.技术C.制度D.产品 标准答案:c94. 网络攻击的发展趋势是什么 ,请选择最佳答案?A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击 标准答案:a95. _病毒的代码会抢在正常启动程序之前执行,进行传播,并对系统造成破坏。A.文件型病毒B.Scrpt病毒C.JAVA病毒D.宏病毒E.启动型病毒 标准答案:e96. 下列说法正确的是_。A.建立多层次的安全防护体系B.有针对性单一的安全防护体系C.技术是最重要的D.安防工作是一个产品 标准答案:a97. 信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?A.保密性B.完整性C.可用性D.可控性E.以上都正确 标准答案:a98. 什么是计算机病毒?A.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性B.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性C.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自我复制功能D.计算机病毒是一种程序,它在一定条件下 激活,起破坏作用,并有自我复制和极强的传染性。 标准答案:d1. For MS Excel macro viruses, when an infected Excel sheet is opened, it will usually create an Excel file containing the macro codes in the startup directory. From there, the virus could then reproduce copies of itself unto other sheets accessed by MS Excel.What is the name of startup directory? A.OFFICE B.EXCEL C.XLSTART D.Templates 标准答案:c 2. What tool may be used for any MS office files, including MS Word documents, MS Excel spreadsheets, and MS Powerpoint presentations to check for possible macro virus infections? A.FDISK.EXE B.DFVIEW.EXE C.REGEDIT.EXE D.SYS.COM 标准答案:b3. Which type of viruses is cleanable? A.Trojans virus B. Encrypted Messages C.Macro Viruses D.Password-protected Files 标准答案:c4. I found some viruses on my HD file and the virus name listed of the form: W97M_XXXX. What are these viruses A.Trojan house virus, they cant infect, can only damage B.Word97 macro virus C.Excel97 macro virus D.Windows31 virus (16bit) 标准答案:b5. I found some viruses on my HD file and the virus name listed of the form: X97M_XXXX. What are these viruses A.Access95 macro virus B.Word97 macro virus C.Excel97 macro virus D.No damage and doesnt infect, only shows

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论