APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
313、如何防护计算机病毒?

答案:答案:不使用来历不明的磁盘;使用外来软件时应先查毒;做好程序及数据备份,尤其是系统软件的备份;安装杀毒软件,定期检查系统,查杀病毒.

计算机网络安全试题
386、根据所掌握的理论知识和现实实践,试描述进行网络攻击的一般步骤,并给出简要说明。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe15.html
点击查看题目
358、SSL安全套接字规则所应用的端口是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe42.html
点击查看题目
470、为了检测Windows系统是否有木马入侵,可以先通过什么命令来查看当前的活动连接端口。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe28.html
点击查看题目
500、强密码应具备哪些特征?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe46.html
点击查看题目
100、使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe06.html
点击查看题目
371、2009年1月12日上午7时左右起,百度出现长时间无法访问故障,百度称其域名在美国注册商处遭非法篡改,导致其不能正常访问,本次百度遭受的是什么攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe06.html
点击查看题目
147、什么是放大攻击(Amplification Attack)?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe35.html
点击查看题目
98、接入控制方面,路由器对于接口的要求包括?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe04.html
点击查看题目
387、获得Windows平台的口令字密文的基本思路有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe16.html
点击查看题目
275、黑客常用的攻击手段有哪些?可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe2d.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

313、如何防护计算机病毒?

答案:答案:不使用来历不明的磁盘;使用外来软件时应先查毒;做好程序及数据备份,尤其是系统软件的备份;安装杀毒软件,定期检查系统,查杀病毒.

分享
计算机网络安全试题
相关题目
386、根据所掌握的理论知识和现实实践,试描述进行网络攻击的一般步骤,并给出简要说明。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe15.html
点击查看答案
358、SSL安全套接字规则所应用的端口是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe42.html
点击查看答案
470、为了检测Windows系统是否有木马入侵,可以先通过什么命令来查看当前的活动连接端口。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe28.html
点击查看答案
500、强密码应具备哪些特征?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe46.html
点击查看答案
100、使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe06.html
点击查看答案
371、2009年1月12日上午7时左右起,百度出现长时间无法访问故障,百度称其域名在美国注册商处遭非法篡改,导致其不能正常访问,本次百度遭受的是什么攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe06.html
点击查看答案
147、什么是放大攻击(Amplification Attack)?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe35.html
点击查看答案
98、接入控制方面,路由器对于接口的要求包括?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe04.html
点击查看答案
387、获得Windows平台的口令字密文的基本思路有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe16.html
点击查看答案
275、黑客常用的攻击手段有哪些?可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe2d.html
点击查看答案
试题通小程序
试题通app下载