APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
302、简述预防计算机病毒常用的七种措施。

答案:答案:1.尽量不使用盗版或来历不明的软件。 2.备份硬盘引导区和主引导扇区数据,经常对重要的数据进行备份。 3.养成经常用杀毒软件检查硬盘和每一张外来盘的良好习惯。 4.杀毒软件应定期升级,一般间隔时间最好不超过一个月。 5.安装了实时监控防病毒软件。 6.随时注意计算机的各种异常现象,一旦发现,应立即用杀毒软件仔细检查。杀毒软件是预防病毒感染的有效工具,每种杀毒软件都有各自的特点,所以应尽量配备多套杀毒软件。 7.有些病毒的传播途径主要是通过电子邮件,被称为”邮件病毒”。它们一般是通过邮件中”附件”夹带的方法进行扩散,所以不要轻易打开陌生人来信中的附件文件。

计算机网络安全试题
299、IIS报错信息中,404含义是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe07.html
点击查看题目
265、IPV6包括哪些关键技术?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe23.html
点击查看题目
149、什么是计算机网络和网络拓扑?计算机网络的连接方式有那些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe37.html
点击查看题目
51、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行什么隔离方式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe1c.html
点击查看题目
120、病毒命名一般形式为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1a.html
点击查看题目
393、请列举出5个以上windows系统自带的可以获得主机配置或网络状况的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe1c.html
点击查看题目
476、源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe2e.html
点击查看题目
281、简述DNS进行域名正向解析的过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe33.html
点击查看题目
443、Unix中,可以使用哪一个代替Telnet,因为它能完成同样的事情并且更安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0d.html
点击查看题目
136、根据是否可获得目标软件的源码,漏洞挖掘方法分为哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe2a.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

302、简述预防计算机病毒常用的七种措施。

答案:答案:1.尽量不使用盗版或来历不明的软件。 2.备份硬盘引导区和主引导扇区数据,经常对重要的数据进行备份。 3.养成经常用杀毒软件检查硬盘和每一张外来盘的良好习惯。 4.杀毒软件应定期升级,一般间隔时间最好不超过一个月。 5.安装了实时监控防病毒软件。 6.随时注意计算机的各种异常现象,一旦发现,应立即用杀毒软件仔细检查。杀毒软件是预防病毒感染的有效工具,每种杀毒软件都有各自的特点,所以应尽量配备多套杀毒软件。 7.有些病毒的传播途径主要是通过电子邮件,被称为”邮件病毒”。它们一般是通过邮件中”附件”夹带的方法进行扩散,所以不要轻易打开陌生人来信中的附件文件。

分享
计算机网络安全试题
相关题目
299、IIS报错信息中,404含义是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe07.html
点击查看答案
265、IPV6包括哪些关键技术?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe23.html
点击查看答案
149、什么是计算机网络和网络拓扑?计算机网络的连接方式有那些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe37.html
点击查看答案
51、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行什么隔离方式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe1c.html
点击查看答案
120、病毒命名一般形式为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1a.html
点击查看答案
393、请列举出5个以上windows系统自带的可以获得主机配置或网络状况的命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe1c.html
点击查看答案
476、源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe2e.html
点击查看答案
281、简述DNS进行域名正向解析的过程。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe33.html
点击查看答案
443、Unix中,可以使用哪一个代替Telnet,因为它能完成同样的事情并且更安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0d.html
点击查看答案
136、根据是否可获得目标软件的源码,漏洞挖掘方法分为哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe2a.html
点击查看答案
试题通小程序
试题通app下载