首页
引导型计算机病毒会影响计算机系统中的可执行文件(.exe)和命令文件(.com)。
精华吧
→
答案
→
远程教育
→
国家开放大学
引导型计算机病毒会影响计算机系统中的可执行文件(.exe)和命令文件(.com)。
A、正确
B、错误
正确答案:B
Tag:
计算机病毒
计算机系统
命令
时间:2024-03-22 11:07:32
上一篇:
在防火墙的处理方式中,Drop是指丢弃数据包,并且不通告数据源。
下一篇:
数据保密性服务与公证机制具有相关性。
相关答案
1.
根据防火墙的功能,网络系统管理员不可以基于数据包的源端口、目标端口,来阻止或允许进出企业内部网络的数据包。
2.
病毒是通过磁盘、网络等媒介传播扩散并能够“传染”其他程序的程序。
3.
计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段、传播阶段、发作阶段和破坏阶段。
4.
基于计算机病毒的感染途径,可以将计算机病毒分为文件型计算机病毒、引导型计算机病毒和宏病毒。()
5.
数字签名是保证数据完整性和抗抵赖性的一种重要手段。
6.
宏病毒,是一种寄存于文档或模板的宏中的计算机病毒。
7.
根据防火墙的功能,网络系统管理员可以基于数据包的源地址、目标地址,来阻止或允许进出企业内部网络的数据包。
8.
包过滤防火墙,通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。
9.
计算机病毒是一种人为制造的程序,它不会自然产生,而是由精通编程的人精心编制的。
10.
软件防火墙(也称为基于主机的防火墙)一般是安装在计算机上的软件,执行与硬件防火墙相同或类似的功能。()
热门答案
1.
黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。()
2.
状态检测防火墙,又称自动包过滤防火墙。
3.
入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵的技术。
4.
按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。
5.
防火墙不能防止被病毒感染过的程序和文件进出网络。
6.
伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控制下进行。
7.
特洛伊木马是把自己伪装成为善意应用程序(进程)的恶意软件程序。
8.
MD5和SHA属于数据完整性检测方法。
9.
代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。
10.
认证(Authentication)是对用户的身份进行验证,判断其是否为合法用户。授权(Authorization)是对通过认证的用户,授权其可以使用哪些服务。计账(Accounting)是记录用户使用网络服务的资源情况,这些信息将作为计费的依据。