- 讲师:刘萍萍 / 谢楠
- 课时:160h
- 价格 4580 元
特色双名师解密新课程高频考点,送国家电网教材讲义,助力一次通关
配套通关班送国网在线题库一套
A:工作站
B:微型机
C:巨型机
D:小型机
E:大型机
A:100.0.0.10
B:128.99.128.99
C:150.46.254.1
D:201.11.31.256
A:将自己的手写签名扫描成图片,附加在文档后面
B:数字签名技术中必须使用对称加密技术和摘要算法
C:数字签名技术必须对整个文件进行加密处理再发送到接收方
D:经数字签名后的文件具有不可伪造、信息不可篡改、发送方不可抵赖等特性
A:防范不经由防火墙的攻击
B:封堵某些禁止的访问行为
C:记录通过防火墙的信息内容和活动
D:管理进出网络的访问行为
A:计算机供电不稳定造成的计算机工作不稳定
B:计算机硬件系统损坏,使计算机的电路时断时通
C:隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
D:盘片发生了霉变
A:及时升级防杀病毒软件
B:不打开电子邮件
C:安装还原卡
D:尽可能上网
A:传播性、破坏性、易读性
B:传播性、潜伏性、安全性
C:传播性、潜伏性、破坏性
D:潜伏性、破坏性、易读性
A:整理磁盘碎片
B:使用杀毒软件
C:重新启动计算机
D:扫描磁盘
A:一般由两部分组成:服务器端程序和控制器端程序
B:木马服务器端程序是安装在受害者计算机上的
C:木马程序的主要目的是破坏系统运行环境,对系统账号密码等没有威胁
D:木马程序一般以诱骗的方式进入受害计算机
A:遗传能力
B:可执行能力
C:自我复制能力
D:潜伏能力
A:尽可能使用复杂的密码,如字母与数字混合;尽可能使用长密码;经常更换密码
B:打开或下载电子邮件附件时,先使用病毒和木马查杀软件检查
C:及时下载和安装系统补丁程序,定时更新防毒组件
D:将计算机从网络上断开,且不使用任何移动设备,杜绝一切外来数据的交换操作
课程专业名称 |
讲师 |
课时 |
查看课程 |
---|
课程专业名称 |
讲师 |
课时 |
查看课程 |
---|
点击加载更多评论>>