




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、TCSP模擬考卷(一)一.單選題:1. 關于“攻擊工具日益先進,攻擊者需要的技能日趨下降”,不正確的觀點是_。A.網絡受到攻擊的可能性將越來越大 B.網絡受到攻擊的可能性將越來越小C.網絡攻擊無處不在 D.網絡風險日益嚴重2. 保證網絡安全的最主要因素是_。A.擁有最新的防毒防黑軟件 B.使用高檔機器C.使用者的計算機安全素養 D.安裝多層防火墻3. 安全漏洞產生的原因很多,其中口令過于簡單,很容易被黑客猜中屬于?A.系統和軟件的設計存在缺陷,通信協議不完備 B.技術實現不充分C.配置管理和使用不當也能產生安全漏洞 D.以上都不正確4. 計算機病毒的特征A.隱蔽性 B.潛伏性,傳染性 C.破壞
2、性 D.可觸發性 E.以上都正確 5. 一臺PC機的病毒可通過網絡感染與之相連的眾多機器。說明網絡病毒具有_特點。A.傳染方式多 B.擴散面廣 C.消除難度大 D.傳播性強 E.多態性6. 數據加密技術可以應用在網絡及系統安全的哪些方面?A.數據保密 B.身份驗證 C.保持數據完整性 D.確認事件的發生 E.以上都正確 7. 有關對稱密鑰加密技術的說法,哪個是確切的?A.又稱秘密密鑰加密技術,收信方和發信方使用相同的密鑰B.又稱公開密鑰加密,收信方和發信方使用的密鑰互不相同C.又稱秘密密鑰加密技術,收信方和發信方使用不同的密鑰D.又稱公開密鑰加密,收信方和發信方使用的密鑰互不相同 8. 在使用
3、者和各類系統資源間建立詳細的授權映射,確保用戶只能使用其授權范圍內的資源,并且通過訪問控制列表(ACL: Access Control List)來實現,這種技術叫做_。A.資源使用授權 B.身份認證 C.數字簽名 D.包過濾 E.以上都不正確 9. 為防止企業內部人員對網絡進行攻擊的最有效的手段是_。A.防火墻 B.VPN(虛擬私用網) C.網絡入侵監測 D.加密 E.漏洞評估10. 首先根據被監測系統的正常行為定義出一個規律性的東西,稱為“寫照”,然后監測有沒有明顯偏離“寫照”的行為。這指的是入侵分析技術的_。A.簽名分析法 B.統計分析法 C.數據完整性分析法 D.以上都正確11. 以下
4、哪種方法主要通過查證文件或者對象是否被修改過,從而判斷是否遭到入侵?A.簽名分析法 B.統計分析法 C.數據完整性分析法 D.以上都正確 12. 某入侵監測系統收集關于某個特定系統活動情況信息,該入侵監測系統屬于哪種類型。A.應用軟件入侵監測系統 B.主機入侵監測系統 C.網絡入侵監測系統D.集成入侵監測系統 E.以上都不正確 13. 關于網絡入侵監測的主要優點,哪個不正確。A.發現主機IDS系統看不到的攻擊 B.攻擊者很難毀滅證據 C.快速監測和響應D.獨立于操作系統 E.監控特定的系統活動14. _入侵監測系統對加密通信無能為力。A.應用軟件入侵監測系統 B.主機入侵監測系統 C.網絡入侵
5、監測系統D.集成入侵監測系統 E.以上都不正確 15. 入侵防范技術是指_。A.系統遇到進攻時設法把它化解掉,讓網絡和系統還能正常運轉B.攻擊展開的跟蹤調查都是事后進行,經常是事后諸葛亮,適時性不好C.完全依賴于簽名數據庫D.以上都不正確16. 虛擬專用網(VPN)技術是指_。A.在公共網絡中建立專用網絡,數據通過安全的“加密管道”在公共網絡中傳播B.在公共網絡中建立專用網絡,數據通過安全的“加密管道”在私有網絡中傳播C.防止一切用戶進入的硬件D.處理出入主機的郵件的服務器 17. 何為漏洞評估?A.檢測系統是否已感染病毒B.在公共網絡中建立專用網絡,數據通過安全的“加密管道”在公共網絡中傳播
6、C.通過對系統進行動態的試探和掃描,找出系統中各類潛在的弱點,給出相應的報告,建議采取相應的補救措施或自動填補某些漏洞D.是置于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯一通道,能根據企業有關安全政策控制進出網絡的訪問行為E.主要是監控網絡和計算機系統是否出現被入侵或濫用的征兆18. 漏洞評估的最主要的優點_。A.適時性 B.后驗性 C.預知性 D.以上都不正確 19. 所謂動態式的警訊是指當遇到違反掃描政策或安全弱點時提供實時警訊并利用email、SNMP traps、呼叫應用程序等方式回報給管理者。這是_型的漏洞評估產品的功能之一。A.主機型 B.網絡型 C.數據庫
7、 D.以上都不正確20. 拒絕服務掃描測試是指提供拒絕服務(Denial Of Service)的掃描攻擊測試。這是_型的漏洞評估產品的功能之一。A.主機型 B.網絡型 C.數據庫 D.以上都不正確21. 漏洞評估產品在選擇時應注意_。A.是否具有針對網絡、主機和數據庫漏洞的檢測功能B.產品的掃描能力 C.產品的評估能力 D.產品的漏洞修復能力 E.以上都正確22. 建立安全的企業網絡一般分為_步。A.1 B.3 C.5 D.7 E.923. _是建立安防體系過程中極其關鍵的一步,它連接著安防重點和商業需求。它揭示了關鍵性的商業活動對資源的保密性、集成性和可用性等方面的影響。A.安全風險分析
8、B.網絡系統現狀 C.安全需求與目標D.安全方案設計 E.安全解決方案24. 安全的網絡必須具備哪些特征?A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正確25. GIF and JPG image files have not found that be infected with viruses.A.TRUE B. FALSE26. Word Documents cannot be infected with viruses.A.TRUE B. FALSE27. Which type of viruses is cleanable?A.Trojans virus B. Encr
9、ypted Messages C.Macro ViruseD.Password-protected Files28. What type of malware is usually a destructive program that is not able to infect other files and comes concealed in software that not only appears harmless, but is also particularly attractive to the unsuspecting user (such as a game)A.Joke
10、Programs B.Trojan Horse C.Macro Viruses D.Windows Viruses29. What is a general term used to refer to any unexpected or malicious programs or mobile codes?A.Scripts B.VBA C.Java D.Malware30. Which statement of PE_CIH virus is not correct.A.PE_CIH becomes memory resident once a file (which is infected
11、 by it) is executedB.This virus is available in Windows 95/98 only. Therefore, Windows NT systems are safe from the CIH infectionC.PE_CIH have destructive payloads that are triggered on the 25th day of a monthD. It also tries to do some permanent damage to the system by corrupting data stored in the
12、 Flash BIOS31. I found some viruses on my HD file and the virus name listed of the form: W97M_XXXX. What are these virusesA.Trojan house virus, they cant infect, can only damageB.Word97 macro virus C.Excel97 macro virus D.Windows31 virus (16bit)32. What is the defining characteristic of Trojan horse
13、 programs?A.They are not intended to cause harm and only make fun of the userB.They replicate and attach themselves to host filesC.They appear to be harmless but hide malicious intentD.They do not require user intervention to spread or function.33. Why are firewalls limited in their ability to prote
14、ct networks against mixed-threat attacks?A.Firewalls are not designed to filter out viruses or malwareB.Firewalls can detect macro and script viruses, but they will not detect boot viruses, Trojans, or Distributed Denial of Service (DDoS) attacksC.Firewalls will allow a virus to pass into the networ
15、k if the file in which it is embedded conforms to an accepted protocolD.Firewalls can only detect viruses or worms that are independent programsE. if the virus or worm is embedded in another program or file, the firewall will let it pass.34. What sort of virus is capable of taking up residence in me
16、mory and then infecting the boot sector and all executables found in the system?A.Boot-sector virus B.Macro virus C.Windows virus D.Multipartite virus35. What made the CodeRed worm unique from earlier computer threats?A.It attacks Web servers instead of desktop PCs.B.It replicates itself.C.It execut
17、es hostile code once it is resident in a target computer.D.It creates multiple distributed denial-of-service attacks.36. While you are working on a document on Microsoft Word, you notice that your system slightly slows down in performance. Is it correct to assume that a virus is present on your syst
18、em?A.Yes. System slowdown is a strong indication of virus infectionB.No. The system slowdown may be attributed to other factors, not necessarily virus infection.C.Yes. A malware is probably using up too much memory space.D.No. A virus cannot be present because my antivirus software is enabled and ru
19、nning37. Where can the administrator find PC-cillin 2003s ActiveUpdate debug log?A.system B.System32drivers C.temp D.ActiveUpdatetemp E.38. Which of the option below is NOT part of of PC-cillin 2003s Advanced configration tab?A.Quarantine B.Sync PDA C.Update Now D.View LogsE.Internet COntrol Traffic
20、39. Is it possible for PC-cillin to run 2 scan tasks simultaneously (Computer is left running)?A.Yes. However, the user must make sure that the second task would start running after the first task is completedB.Yes. However, the user must specify that there are two tasks to run in the program consol
21、eC.Yes. However, the user must make sure that PCC9.03 build is being usedD.No, this is not possibleE.Yes. However, the user must make sure that the first task would start running after the second task has started40. Emails can contains script viruses which automatically executes when you read the em
22、ail.A.TRUE B. FALSETCSP模擬考卷(二)(2008-10-29 19:00:33)標簽:tcsp趨勢科技考證習題及答案it 分類:資源共享一、單選題。1. 可被授權實體訪問并按需求使用的特性,即當需要時能否存取和訪問所需的信息的特性是指信息的?A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正確2. 網絡安全漏洞可以分為各個等級,A級漏洞表示?A.允許本地用戶提高訪問權限,并可能使其獲得系統控制的漏洞B.允許惡意入侵者訪問并可能會破壞整個目標系統的漏洞C.允許用戶中斷、降低或阻礙系統操作的漏洞D. 以上都不正確3. 在網絡攻擊的多種類型中,以遭受的資源目標不能繼續
23、正常提供服務的攻擊形式屬于哪一種?A.拒絕服務 B.侵入攻擊 C.信息盜竊 D.信息篡改 E.以上都正確4. 電子郵件的發件人利用某些特殊的電子郵件軟件在短時間內不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做_。A.郵件病毒 B.郵件炸彈 C.特洛伊木馬 D.邏輯炸彈5. 要想讓微機病毒今后永遠不發生是A.可能的 B.或許可能的 C.大概很難 D.不可能6. 文件型病毒傳染的對象主要是_類文件.A.EXE和.WPS B. .COM和.EXE C. .WPS D.DBF7. 病毒通常是一種具有很高編程技巧、短小精悍的程序,是沒有文件名的秘密程序,具有依附于系統,并且不易被發現的特點,這說
24、明計算機病毒具有_。A.隱蔽性 B.潛伏性 C.破壞性 D.可觸發性8. 一般的數據加密可以在通信的三個層次來實現:鏈路加密、節點加密、端到端加密。其中在節點處信息以明文出現的是_。A.鏈路加密方式 B.端對端加密方式 C.節點加密 D.都以明文出現E.都不以明文出現9. 基于用戶名和密碼的身份鑒別的正確說法是_。A.將容易記憶的字符串作密碼,使得這個方法經不起攻擊的考驗B.口令以明碼的方式在網絡上傳播也會帶來很大的風險C.更為安全的身份鑒別需要建立在安全的密碼系統之上D.一種最常用和最方便的方法,但存在諸多不足E.以上都正確 10. 用每一種病毒體含有的特征字節串對被檢測的對象進行掃描,如果
25、發現特征字節串,就表明發現了該特征串所代表的病毒,這種病毒的檢測方法叫做_。A.比較法 B.特征字的識別法 C.搜索法 D.分析法 E.掃描法11. 防火墻(firewall)是指_。A.防止一切用戶進入的硬件B.是置于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯一通道,能根據企業有關安全政策控制進出網絡的訪問行為C.記錄所有訪問信息的服務器D.處理出入主機的郵件的服務器12. 關于主機入侵監測的主要缺點,哪個不正確。A.看不到網絡活動 B.運行審計功能要占用額外資源C.主機監視感應器不通用 D.管理和實施比較復雜 E.對加密通信無能為力13. 企業在選擇防病毒產品時,選
26、擇單一品牌防毒軟件產品的好處是什么?A.劃算的總體成本 B.更簡化的管理流程 C.容易更新 D.以上都正確14. 找出不良的密碼設定同時能追蹤登入期間的活動。這是_型的漏洞評估產品的功能之一。A.主機型 B.網絡型 C.數據庫 D.以上都不正確15. 下列說法不正確的是_。A.安防工作永遠是風險、性能、成本之間的折衷B.網絡安全防御系統是個動態的系統,攻防技術都在不斷發展。安防系統必須同時發展與更新C.系統的安全防護人員必須密切追蹤最新出現的不安全因素和最新的安防理念,以便對現有的安防系統及時提出改進意見D.建立100%安全的網絡E.安防工作是循序漸進、不斷完善的過程16. 網絡攻擊的有效載體
27、是什么 ?A.黑客 B.網絡 C.病毒 D.蠕蟲17. 對計算機網絡的最大威脅是什么?A.黑客攻擊 B.計算機病毒的威脅 C.企業內部員工的惡意攻擊D.企業內部員工的惡意攻擊和計算機病毒的威脅 18. 信息風險主要指那些?A.信息存儲安全 B.信息傳輸安全 C.信息訪問安全 D.以上都正確19. 常用的口令入侵手段有?A.通過網絡監聽 B.利用專門軟件進行口令破解C.利用系統的漏洞 D.利用系統管理員的失誤 E.以上都正確20. 計算機病毒的傳染性是指計算機病毒可以_A.從計算機的一個地方傳遞到另一個地方 B.傳染 C.進行自我復制 D.擴散21. 病毒通常在一定的觸發條件下,激活其傳播機制進
28、行傳染,或激活其破壞機制對系統造成破壞,這說明計算機病毒具有_。A.隱蔽性 B.潛伏性 C.破壞性 D.可觸發性22. 下列各項中,哪一項不是文件型病毒的特點。A.病毒以某種形式隱藏在主程序中,并不修改主程序B.以自身邏輯部分取代合法的引導程序模塊,導致系統癱瘓C.文件型病毒可以通過檢查主程序長度來判斷其存在D.文件型病毒通常在運行主程序時進入內存23. 在一條地址消息的尾部添加一個字符串,而收信人可以根據這個字符串驗明發信人的身份,并可進行數據完整性檢查,稱為_。A.身份驗證 B. 數據保密 C.數字簽名 D.哈希(Hash)算法 E.數字證書 24. IP-Sec協議有兩種模式,其中透明模
29、式是指_。A.把IP-Sec協議施加到IP數據包上,但不改變數據包原來的數據頭B.把數據包的一切內容都加密(包括數據頭),然后再加上一個新的數據頭C.把數據包的一切內容都加密(包括數據頭),數據頭不變D.把IP-Sec協議施加到IP數據包上,然后再加一個新的數據頭25. MicroSoft Office Documents cannot be infected with viruses.A.Ture B.FALSE26. Most of Trojans virus are cleanable by Anti-virus product.A.Ture B.FALSE27. Which comma
30、nd will install a clean Master Boot Record and would usually be able to recover from an infected boot virus.A.SYS C: B.Format /mbr C.Fdisk /mbr D.Newfs -s28. I found some viruses on my HD file and the virus name listed of the form: PE_XXXX. What are these virusesA.Trojan house virus, they cant infec
31、t, can only damageB.Word95 macro virusC.Windows95,98 virus(32bit)D.No damage and doesnt infect, only shows some dialog or message29. I found some viruses on my HD file and the virus name listed of the form: Joke_XXXX. What are these virusesA.Trojan house virus, they cant infect, can only damageB.Wor
32、d97 macro virusC.Excel97 macro virusD.No damage and doesnt infect, only shows some dialog or message30. Which malware is created for the purpose of making fun and it does not intend to destroy data?A.Boot Viruses B.Joke Programs C.Java Viruses D.Windows Viruses31. Which of the following statements e
33、xplains how spam can result in a DoS attack?A.Spam often contains a harmful payload that recruits servers to attack targets on the InternetB.Excessive amounts of spam interfere with antivirus softwareC.Spam is designed to be harmful by a programmerD.Excessive amounts of spam consume bandwidth and ne
34、twork storage space.32. Which statement explains why the new SQL Slammer worm is so unusual?A.It infects Web servers instead of desktop PCs.B.It locates email addresses and sends infected email attachments.C.It is the fastest worm ever discoveredD.It spreads from computer to another by using port 44
35、5.33. What is NOT the common symptom of file-infecting viruses?A.Enlarged file sizes. B.Decreased file sizes.C.Slower processing speeds. D.Decreased memory.34. How does a spam relay hide a spammers identify?A.The person receiving the spam sees the ISP domainthe return addressof the relaying server i
36、nstead of the actual origin server.B.The person receiving the spam does not see any return address on the spam message.C.The relaying server creates a non-existent return address.D.The relaying server points to a fourth, unrelated server as the return address.35. Where can the administrator find PC-
37、cillin 2003s scan engine files?A.system B.System32drivers C.temp D.ActiveUpdatetemp E.36. When installing PC-cillin on a Gateway PC in ICS, what settings must be done with regards to the Firewall so all three components would have no problem connecting to each other and to the Internet?A.Include the
38、 two other computers in the Trusted Sites ListB.Set firewall to MediumC.Leave firewall to High but add “” in the Trusted Sites listD.Firewall should be turned off. It is a product limitation that PCCPFW cant be installed in a Gateway PCE.B or C37. Where does PC-cillin check its updates? 38. For MS W
39、ord macro viruses, when an infected document is opened, it will usually copy its macro codes unto what file (Also referred to as the default template)? E.None of the above39. What type of viruses infect the very first sector of diskettes and hard-disks?A.Boot Viruses B.DOS Viruses C.Java Viruses D.W
40、indows Viruses40. What type of viruses usually modify the header information and then attaches themselves as a new section to 32-bit executable programs?A.Trojan Horse B.Macro Viruses C.Windows Viruses D.Virus GeneratorsTCSP模擬考卷(三)(2008-10-29 18:57:39)標簽:tcsp趨勢科技考證試題及答案雜談 分類:資源共享一、單選題。1. 高安全性的防火墻技術是
41、_。A.包過濾技術 B.狀態檢測技術 C.代理服務技術 D.以上都不正確2. 入侵監測的主要技術有:A.簽名分析法 B.統計分析法 C.數據完整性分析法 D.以上都正確 3. 入侵監測系統的優點,正確的是_。A.能夠使現有的安防體系更完善 B.能夠更好地掌握系統的情況C.能夠追蹤攻擊者的攻擊線路,能夠抓住肇事者 D.便于建立安防體系 E.以上都正確4. 入侵監測系統的發展方向以下描述最準確的是?A.簽名分析技術 B.統計分析技術 C.數據完整性分析技術D.抗入侵技術 E.以上都正確5. 多層次病毒防護體系的實施包括_。A.防護工作站 B.服務器 C.企業Internet聯接的病毒防護D.企業廣
42、域網的病毒防護 E.以上都正確6. 選則防病毒軟件的供應商時應考慮_。A.供貨商提供的產品是否有前瞻性B.產品是否可與目前的網絡管理工具結合C.是否能藉由互聯網的特點,提供客戶實時服務及新產品D.開發出的產品功能是否符合市場需求E.以上都正確 7. 針對操作系統的漏洞作更深入的掃描,是_型的漏洞評估產品。A.數據庫 B.主機型 C.網絡型 D.以上都不正確8. 網絡安全漏洞可以分為各個等級,C級漏洞表示?A.允許本地用戶提高訪問權限,并可能使其獲得系統控制的漏洞B.允許惡意入侵者訪問并可能會破壞整個目標系統的漏洞C.允許用戶中斷、降低或阻礙系統操作的漏洞D. 以上都不正確 9. 信息收集是網絡
43、攻擊的_A.第一步 B.第二步 C.第三步 D.最后一步10. 網絡攻擊的主要類型有哪些?A.拒絕服務 B.侵入攻擊 C.信息盜竊 D.信息篡改 E.以上都正確11. Jolt通過大量偽造的ICMP和UDP導致系統變的非常慢甚至重新啟動,這種攻擊方式是_?A.特洛伊木馬 B.DDos攻擊 C.郵件炸彈 D.邏輯炸彈12. 什么是計算機病毒?A.它是一種生物病毒 B.它具有破壞和傳染的作用C.它是一種計算機程序 D.B和C13. 有關數字簽名的作用,哪一點不正確。A.唯一地確定簽名人的身份 B.對簽名后信件的內容是否又發生變化進行驗證C.發信人無法對信件的內容進行抵賴 D.權威性 E.不可否認性
44、 14. 鑒別雙方共享一個對稱密鑰KAB,該對稱密鑰在鑒別之前已經協商好(不通過網絡),這種身份鑒別機制叫做_。A.基于對稱密鑰密碼體制的身份鑒別技術 B.基于用戶名和密碼的身份鑒別C.基于KDC的身份鑒別技術 D.基于非對稱密鑰密碼體制的身份鑒別技術E.基于證書的身份鑒別技術 15. 對包過濾技術的不足,不正確的說法是_。A.包過濾技術是安防強度最弱的防火墻技術B.維護起來十分困難C.Ip包的源地址、目的地址、TCP端口號是唯一可以用于判斷是否包允許通過的信息D.不能阻止IP地址欺騙,不能防止DNS欺騙E.以上都不正確16. 關于防火墻的不足,不正確的是:A.防火墻不能防備病毒B.防火墻對不
45、通過它的連接無能為力,防火墻不能防備新的網絡安全問題C.防火墻不能防備內部人員的攻擊D.防火墻限制有用的網絡安全服務E.不能限制被保護子網的泄露17. _分析法實際上是一個模板匹配操作,匹配的一方是系統設置情況和用戶操作動作,一方是已知攻擊模式的簽名數據庫。A.簽名分析法 B.統計分析法 C.數據完整性分析法 D.以上都正確18. 對企業網絡最大的威脅是_,請選擇最佳答案。A.黑客攻擊 B.外國政府 C.競爭對手 D.內部員工的惡意攻擊19. 狹義的網絡安全是指?A.信息內容的安全性 B.保護信息的秘密性、真實性和完整性C.避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙、盜用等有損合法用戶利
46、益的行為D.保護合法用戶的利益和隱私 E.以上都正確20. 信息在存儲或傳輸過程中保持不被修改、不被破壞和不被丟失的特性是指信息的?A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正確21. 在網絡攻擊的多種類型中,攻擊者竊取到系統的訪問權并盜用資源的攻擊形式屬于哪一種?A.拒絕服務 B.侵入攻擊 C.信息盜竊 D.信息篡改 E.以上都正確22. ExeBind程序可以將指定的攻擊程序捆綁到任何一個廣為傳播的熱門軟件上,使宿主程序執行時,寄生程序也在后臺被執行,且支持多重捆綁。此類型的攻擊屬于_?A.特洛伊木馬 B.DDos攻擊 C.郵件病毒 D.邏輯炸彈23. 如果染毒文件有未被染
47、毒的備份的話,用備份覆蓋染毒文件即可,這種病毒清除方式適用于_。A.文件型病毒的清除 B.引導型病毒的清除 C.內存殺毒D.壓縮文件病毒的檢測和清除 E.以上都正確 24. 對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,并在內存中記錄下該連接的相關信息,生成狀態表。對該連接的后續數據包,只要符合狀態表,就可以通過。這種防火墻技術稱為_。A.包過濾技術 B.狀態檢測技術 C.代理服務技術D.以上都不正確25. Which factor(s) explain why computer networks have become more vulnerable to vir
48、us-related attacks?A.Most networks are not protected by antivirus softwareB.Many new devices that are available on the market can carry undetected viruses and spread them when connected to a networkC.The large numbers of new devices, operating systems, Web services, and online applications allows gr
49、eater access to networkD.A and B26. What is the default port number used by PC-cillin 2003 for POP3 Scanning?A.120 B.110 C.25 D.21 E.8027. Which of the following option(s) is/are available on the Program Update configuration screen on Trial Version? (Choose all that apply)A.Update Schedule - Check E
50、very # hoursB.Update Schedule - Update Every # MinsC.Update Schedule - Connect Only during the specified time periodD.Proxy InformationE.Automatically Update without alerts28. What is the Personal Firewall DEFAULT security level on PC-cillin 2003?A.Ultra B.High C.Medium D.Low E.Disabled29. For MS Ex
51、cel macro viruses, when an infected Excel sheet is opened, it will usually create an Excel file containing the macro codes in the startup directory. From there, the virus could then reproduce copies of itself unto other sheets accessed by MS Excel.What is the name of startup directory?A.OFFICE B.EXC
52、EL C.XLSTART D.Templates30. Which statement of VBS_BubbleBoy virus is correct?A.This virus will format your hardiskB.The virus will access the Notes client address book and send to each recipient in the book (50 recipients) a new emailC.This virus can be activated if the email is viewed through the
53、Preview Pane. In Microsoft Outlook, it can be activated automatically if the infected mail is opened.D.It comes in the form of a Windows PE executable called prettyorg.exe, via email and works under Windows 95/98/NT. It is a memory resident program that sends itself to all users in the address book
54、of the infected computer.31. I found some viruses on my HD file and the virus name listed of the form: VBS_XXXX. What are these virusesA.Access95 macro virusB.Trojan house virus, they cant infect, can only damageC.No damage and doesnt infect, only shows some dialog or messageD.VB Script virus32. Wha
55、t tool may be used for any MS office files, including MS Word documents, MS Excel spreadsheets, and MS Powerpoint presentations to check for possible macro virus infections? 33. What type of malware have the purpose of controlling computers remotely and to exploit some backdoors in some systems?A.Jo
56、ke Programs B.Remote Viruses C.Virus Droppers D.Net Hack Programs34. Which statement defines a dropper?A.They consume memory resources by replicating themselves.B.They are capable of destroying data files and damaging hardware.C.They trick the user into performing some harmful activity.D.They have n
57、o purpose except to release other malware35. PC-cillin is set to Quarantine uncleanable files. If user does not want store the quarantined files in the PC-cillin directory, how would he transfer this set PC-cillin to store it in another location?A.This is not possibleB.Edit the path in QuarantineDir
58、ectory in HKLMSoftwareTrendMicroPc-cillinRealtimeScan and HKLMSoftwareTrendMicroPc-cillinManualScan to the desired directoryC.Edit the path in MoveDirectory2nd in HKLMSoftwareTrendMicroPc-cillinRealtimeScan and HKLMSoftwareTrendMicroPc-cillinManualScan to the desired directoryD.Edit the path in Dire
59、ctory2nd in HKLMSoftwareTrendMicroPc-cillinRealtimeScan and HKLMSoftwareTrendMicroPc-cillinManualScan to the desired directoryE.Edit the path in DeleteDirectory in HKLMSoftwareTrendMicroPc-cillinRealtimeScan and HKLMSoftwareTrendMicroPc-cillinManualScan to the desired directory題目解析:The user must: Ed
60、it the path in MoveDirectory2nd in HKLMSoftwareTrendMicroPc-cillinRealtimeScan and HKLMSoftwareTrendMicroPc-cillinManualScan to the desired directory36. PC-cillin has quarantined several infected files. If the user wants to restore all these files, how would he perform this?A.Disable real-time scan,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 單位電腦打印機管理辦法
- 泰州公積金繳存管理辦法
- 汽車實訓室收費管理辦法
- 舟山食堂運營管理辦法
- 小流域治理項目管理辦法
- 銀行要害部位管理辦法
- 醫療廢棄物保護管理辦法
- 銀行平板電腦管理辦法
- 政府混凝土采購管理辦法
- 動力配電柜管理辦法規定
- 改進維持性血液透析患者貧血狀況PDCA
- 公司崗位職級管理制度
- D500-D505 2016年合訂本防雷與接地圖集
- 漏肩風(肩周炎)中醫臨床路徑及入院標準2020版
- 光面爆破知識講座課件
- 高鐵站裝飾裝修方案
- DB4401-T 112.1-2021 城市道路占道施工交通組織和安全措施設置+第1部分:交通安全設施設置-(高清現行)
- 質量整改通知單(樣板)
- 杭州市高級中學2022年高一新生素質測試(分班考)模擬試卷
- 《碳纖維片材加固混凝土結構技術規程》(2022年版)
- 短視頻:策劃+拍攝+制作+運營課件(完整版)
評論
0/150
提交評論