niusouti.com

阅读下列说明,回答问题1至问题2,将解答填入对应栏内。【说明】计算机病毒Worm.zotob及其变种(Worm.zotob.b)会在被感染的计算机上开设后门,黑客可以通过这些后门对其进行远程控制,Worm.zotob利用了微软公布的MS05-039漏洞传播,该漏洞存在于Windows系统的即插即用服务器,用户一旦受到病毒攻击,造成系统不断重启,计算机速度变慢,网络瘫痪等现象。怎么防止此病毒的入侵?

题目

阅读下列说明,回答问题1至问题2,将解答填入对应栏内。

【说明】

计算机病毒Worm.zotob及其变种(Worm.zotob.b)会在被感染的计算机上开设后门,黑客可以通过这些后门对其进行远程控制,Worm.zotob利用了微软公布的MS05-039漏洞传播,该漏洞存在于Windows系统的即插即用服务器,用户一旦受到病毒攻击,造成系统不断重启,计算机速度变慢,网络瘫痪等现象。

怎么防止此病毒的入侵?


相似考题
更多“阅读下列说明,回答问题1至问题2,将解答填入对应栏内。【说明】计算机病毒Worm.zotob及其变种(Worm.zotob.b)会在被感染的计算机上开设后门,黑客可以通过这些后门对其进行远程控制,Worm.zotob利用了微软公布的MS05-039漏洞传播,该漏洞存在于Windows系统的即插即用服务器,用户一旦受到病毒攻击,造成系统不断重启,计算机速度变慢,网络瘫痪等现象。怎么防止此病毒的入侵?”相关问题
  • 第1题:

    先阅读以下说明,然后回答问题1、问题2与问题3。

    [说明]

    最新网络病毒为Worm.Zotob病毒及其变种(Worm.Zotob.b),该病毒会在被感染的电脑上开设后门,黑客可以通过这些后门对其进行远程控制,Worm.Zotob利用了微软公布的MS05-039漏洞传播,该漏洞存在于Windows系统的即插即用服务中,用户一旦受到病毒攻击,造成系统不断重启,计算机速度变慢、网络瘫痪等现象,如图13-2所示。

    请说出网络病毒特点及危害性主要表现?


    正确答案:(1)破坏性强;(2)具有潜伏性;(3)传播性强;(4)针对性强;(5)传播速度快(表达的意思只要与上述相似就可以)。 网络病毒的特点及危害性: (1)破坏性强。网络病毒破坏性极强服务器的硬盘被病毒感染分区中的某些区域上内容的损坏使网络服务器无法起动导致整个网络瘫痪造成不可估量的损失。 (2)传播性强。网络病毒能快速自身复制且能很快在整个网络上传播感染其他的程序根据有关资料介绍在网络上病毒传播的速度是单机的几十倍。 (3)具有潜伏性。 (4)针对性强。 预防网络病毒的措施有: (1)安装杀毒软件并注意及时升级病毒库定期对你的计算机进行查毒杀毒每次使用外来磁盘前也应对磁盘进行查杀毒。 (2)安装个人防火墙软件产品有:瑞星、天网等个人防火墙。 (3)定期进行Windows更新Windows Update是Windows的联机扩展使计算机保持最新。这样总能够得到最新的更新和补丁程序。 (4)关闭某一些端口如TCP445、139端口等。
    (1)破坏性强;(2)具有潜伏性;(3)传播性强;(4)针对性强;(5)传播速度快(表达的意思只要与上述相似就可以)。 网络病毒的特点及危害性: (1)破坏性强。网络病毒破坏性极强,服务器的硬盘被病毒感染,分区中的某些区域上内容的损坏,使网络服务器无法起动,导致整个网络瘫痪,造成不可估量的损失。 (2)传播性强。网络病毒能快速自身复制,且能很快在整个网络上传播,感染其他的程序,根据有关资料介绍,在网络上病毒传播的速度是单机的几十倍。 (3)具有潜伏性。 (4)针对性强。 预防网络病毒的措施有: (1)安装杀毒软件,并注意及时升级病毒库,定期对你的计算机进行查毒杀毒,每次使用外来磁盘前也应对磁盘进行查杀毒。 (2)安装个人防火墙,软件产品有:瑞星、天网等个人防火墙。 (3)定期进行Windows更新,Windows Update是Windows的联机扩展,使计算机保持最新。这样总能够得到最新的更新和补丁程序。 (4)关闭某一些端口,如TCP445、139端口等。

  • 第2题:

    阅读下列说明,回答问题1至问题5,将解答填入对应栏内。

    【说明】

    建立企业的Internet时,经常遇到的问题是:IP地址的申请、网络安全、网站的建立和维护,请就这些问题进行回答。

    当我们申请不到很多合法IP时,如何分配IP使得单位对外开放的服务器和内部的 PC终端能够上网?


    正确答案:PC用内部IP对外开放的服务器使用合法的IP。
    PC用内部IP,对外开放的服务器使用合法的IP。

  • 第3题:

    阅读下列说明,回答问题1至问题3,将解答填入对应栏内。

    【说明】

    在Windows的网络配置中,对网络协议进行IP地址配置,出现图5-1所示的对话框。

    什么场合下,可选择自动获取IP?什么场合下,选择人工配置IP?


    正确答案:局域网中存在DHCP服务器时IP地址不固定可自动获取IP否则需要人工配置。
    局域网中存在DHCP服务器时,IP地址不固定可自动获取IP,否则需要人工配置。 解析:IP地址有两种分配方式,分别是人工分配与动态(自动)主机分配。
    动态主机分配协议(DHCP)是一个简化主机IP地址分配管理的TCP/IP标准协议。用户可以利用DHCP服务器管理动态的IP地址分配及其他相关的环境配置工作(如 DNS、Wins、Gateway的设置)。
    在使用TCP/IP的网络上,每一台计算机都拥有唯一的计算机名与IP地址。IP地址 (及其子网掩码)使用与鉴别它所连接的主机与子网,当用户将计算机从一个子网移动到另一个子网的时候,一定要改变该计算机的IP地址。如采用静态IP地址的分配方法将增加网络管理员的负担,而DHCP可以让用户将DHCP服务器中的IP地址数据库中的p地址动态分配给局域网中的客户机,从而减轻了网络管理员的负担。

  • 第4题:

    阅读以下说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。

    【说明】

    某公司总部服务器1的操作系统为Windows Server 2003,需安装虚拟专用网(VPN)服务,通过IntelTlet与子公司实现安全通信,其网络拓扑结构和相关参数如图所示。

    在Windows Server 2003的“路由和远程访问”中提供两种隧道协议来实现VPN服务:(1)和L2TP,L2TP协议将数据封装在(2)协议帧中进行传输。


    正确答案:PPTPPPP
    PPTP,PPP 解析:问题一中,在Windows Server 2003的“路由和远程访问”中提供两种隧道协议来实现VPN服务:PPTP和L2TP,L2TP协议将数据封装在PPP协议帧中进行传输。点对点隧道协议(PPTP)是一种支持多协议虚拟专用网络的网络技术,它工作在第二层。通过该协议,远程用户能够通过Microsoft Windows NT工作站、Windows 95和Windows98操作系统以及其他装有点对点协议的系统安全访问公司网络,并能拨号连人本地ISP,通过Internet安全链接到公司网络。L2TP协议是一种工业标准的Intemet隧道协议,功能大致和PPlrP协议类似,比如同样可以对网络数据流进行加密。不过也有不同之处,比如PPTP要求网络为IP网络,L2TP要求面向数据包的点对点连接;PPTP使用单一隧道,L2TP使用多隧道;L2TP提供包头压缩、隧道验证,而PPTP不支持。

  • 第5题:

    阅读下列说明,回答问题1至问题3,将解答填入对应栏内。

    【说明】

    结构化布线成为网络设计和管理的首先考虑的问题,当实施结构化布线时,需要进行详细的规划设计。

    综合布线系统设计时,应遵循哪些原则?


    正确答案:模块化设计采用星状拓扑结构同时满足话音与数据网络的要求保证各点上网具有兼容性和可扩展性达到标准要求。
    模块化设计,采用星状拓扑结构,同时满足话音与数据网络的要求,保证各点上网,具有兼容性和可扩展性,达到标准要求。 解析:与其他系统设计一样,设计者首先要进行用户需求分析,然后根据需求分析进行方案设计。但需要指出的是,综合布线系统理论上讲可以容纳:话音(包括电话、传真、音响、广播)、数据(包括计算机信号、公共数据信息)、图像(包括各种电视信号、监视信号)、控制信号(包括温度、压力、流量、水位及烟雾)等。但在实际工程中,至少在目前技术条件和工程实际需要中多为前两种话音和数据,原因是多方面的。其中值得注意的是:话音的末端装置和计算机网络的终端用户装置往往是要变动的,有的是经常变动的,因此采用综合布线系统及其跳选功能,很容易在不改动原有的敷线条件下满足用户的需求。此外,本来可用同轴电缆可靠地传输电视信号,若改用综合布线,则要增设昂贵的转换器。对消防报警信号用普通双绞线已达到要求,若改用综合布线,经过配线架再次终接,也无此必要。因此集成化的要求应视实际需要来定。
    在进行综合布线系统设计时,通常应遵循以下原则:
    (1)采用模块化设计,易于在配线上扩充和重新组合。
    (2)采用星型拓扑结构,使系统扩充和故障分析变得十分简单。
    (3)应满足通信自动化与办公自动化的需要,即满足话音与数据网络的广泛要求。
    (4)确保任何插座互连主网络,尽量提供多个冗余互连信息点插座。
    (5)适应各种符合标准的品牌设备互连入网,满足当前和将来网络的要求。
    (6)电缆的敷设与管理应符合综合布线系统设计要求。

  • 第6题:

    阅读下列说明,回答问题1至问题2,将解答填入答题纸的对应栏内。

    [说明]

    电子商务系统的外部社会环境如图10-5所示。

    请把空缺的地方填写完整。


    正确答案:(1)原料供应商。 (2)企业电子商务系统。 (3)消费者。
    (1)原料供应商。 (2)企业电子商务系统。 (3)消费者。

  • 第7题:

    ●试题三

    阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。

    [说明]

    在一台计算机上安装完成Windows 2000服务器及相应的服务组件。

    [问题1]

    安装Windows服务器时,通常将分区格式化为NTFS格式,NTFS的主要优点有哪三个方面?

    [问题2]

    Windows 2000默认的超级用户名是什么?

    [问题3]

    如果发现操作系统存在安全漏洞,应该如何解决?

    [问题4]

    为什么要关闭那些不需要的服务和不用的端口?

    [问题5]

    局域网的IP地址范围限定在192.168.10.33~192.168.10.47之间,子网掩码应设置为多少?


    正确答案:
    ●试题三
    [问题1]
    【答案】NTFS文件系统的3个优点是NTFS具有用户权限控制管理功能,也就是说,NTFS是支持文件权限和目录权限的;NTFS有更好的压缩效率,它支持对单个文件和目录的压缩;NTFS可以使用事务日志功能记录文件夹和文件的更新,可以提高系统安全性。
    [问题2]
    【答案】Windows 2000默认的超级用户是administrator。
    [问题3]
    【答案】下载并安装安全补丁。
    [问题4]
    【答案】过多的服务会占用计算机的资源(内存、CPU),因此,关掉它们可以节省系统资源,提高相同的执行效率。
    [问题5]
    【答案】 255. 255. 255. 240
    【解析】192. 168. 10. 17 的二进制为 11000000 10101000 00001010 000010001,192. 168. 10. 31 的二进制为 11000000 10101000 00001010 000011111。由此可见,网络号应该是11000000 10101000 00001010 000010000,所以子网掩码是255. 255. 255. 240。

  • 第8题:

    阅读以下说明,回答问题 1至问题 4,将解答填入答题纸对应的解答栏内。

    【说明】

    政府部门网络用户包括有线网络用户、无线网络用户和有线摄像头若干,组网拓扑如图 1-1 所示。访客通过无线网络接入互联网,不能访问办公网络及管理网络,摄像头只能跟DMZ区域服务器互访。






    答案:
    解析:
    试题答案【问题1】(6分)(1)10.96.0.0/12 或者写成需要上网的几个网段10.101.1.0/24;10.102.1.0/24;10.103.1.0/24;10.108.1.0/24
    官方给的答案是10.101.1.1/24;10.102.1.1/24;10.103.1.1/24;10.108.1.1/24 显然是不够严谨的。 (2)- 或 any(3) 10.106.1.1/24
    本题官方给的答案是dmz,根据表格中上下文的情况来看,显然也不够严谨。 【问题2】(8分)(4)10.101.1.0/0.0.0.255(5)丢弃(6)允许/通过(7)any【问题3】(8分)(8)10.101.1.0/24(9)10.104.1.1/24(10)0.0.0.0/0.0.0.0(11)10.100.1.1【问题4】(3分)这条命令的作用就是配置Option 43,使Vlan105所接的AP能够获得AP控制器的IP地址10.100.1.2。
    【解析】



    试题分析

    【问题1】
    防火墙策略中egress策略需要需要给出访问外网的终端地址,从表中可以看到对应的vlan根被是101.102.103和108.

    信任区访问非信任区,没有特定限制都填“_”,因此(2)填“_”或者any。

    题目给出“摄像头只能跟DMZ 区域服务器互访”,所以(3)应该填服务器区地址,为10.106.1.0/24或者填写为dmz。

    【问题2】

    题干“访客通过无线网络接入互联网,不能访问办公网络及管理网络”说明Vlan101 是不能访问办公网络和管理网络对应的地址,而从表可以看出10.100.1.0/24表示的是AP控制器所在的网段,并且将这一部分的数据执行丢弃策略。因此第(4)就是10.101.1.0/0.0.0.255,而第(5)是“丢弃”。

    题干中“摄像头只能跟DMZ 区域服务器互访”,说明只能访问DMZ区的服务器,其地址是10.106.1.0/24.因此第(6)是“允许”,而到其他任何网段的全部丢弃,因此(7) any。

    【问题3】

    从拓扑图和表1-4接口地址分配可以看出,(8)对应的访客无线终端所在的网段的vlanif接口地址是10.101.1.1/24,因此可以知道其所在的网段是10.101.1.0/24,同理,摄像头的路由是10.104.1.0/24。

    AP控制器所在的vlan100 的接口IP是10.100.1.2/24,这个地址就是ap控制器的默认网关。所以(11)的下一跳就是这个地址。并且描述部分指明是缺省路由,则说明目的网络和掩码就是0.0.0.0/0.0.0.0。

    【问题4】

    这条命令的作用就是配置Option 43,使Vlan105所接的AP能够获得AP控制器的IP地址10.100.1.2。

  • 第9题:

    阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
    【说明】
    某企业网络拓扑如图1-1所示,A~E是网络设备的编号。










    答案:
    解析:
    【问题1】参考答案:1.B,2.A,3.C 4.D【问题2】5.ethernet 1 6、59.74.221.254【问题3】7) C.deny 8、A 9.F【问题4】10)192.168.4.1
    11)192.168.100.0 12)设置接口的类型是trunk
    【解析】
    【问题1】试题分析:这是一道简单的概念题,考察我们对企业园区网络的基本拓扑结构的了解。通常的企业为了确保内部网络的安全,会设置防火墙,防火墙有3个区域,外网,内网和DMZ区。DMZ通常用于存放各种服务器。因此首先可以选出B这个位置是防火墙,A用于连接Internet,是路由器。DMZ区内部有多台服务器,需要使用交换机连接。【问题3】试题分析:这是网络工程师考试第一次考华为的设备配置,而我们考前准备的都是ios的命令。那这道题是不是很难呢,其实这道题非常简单,只要我们有IOS的命令经验,这道题完全可以自己凭经验做出来,题目出题也是以选择题的形式,因此更加容易,对于没有用过华为设备的考生来说,也是非常简单的。
    【问题4】试题分析:这道题同样是基本的配置,掌握基本命令即可。

  • 第10题:

    应在监控系统所在的服务器和计算机上安装操作系统补丁更新服务,并及时更新操作系统补丁,防止病毒或非法入侵者通过操作系统漏洞进行感染或攻击。


    正确答案:正确

  • 第11题:

    关于Windows2000系统的漏洞,下列叙述正确的有()

    • A、是由于长期使用而造成的系统程序损坏
    • B、是由于程序编写不完善而造成的软件问题
    • C、是计算机病毒攻击的主要通道
    • D、可以通过安装补丁程序对漏洞进行修补

    正确答案:B,C,D

  • 第12题:

    多选题
    关于Windows2000系统的漏洞,下列叙述正确的有()
    A

    是由于长期使用而造成的系统程序损坏

    B

    是由于程序编写不完善而造成的软件问题

    C

    是计算机病毒攻击的主要通道

    D

    可以通过安装补丁程序对漏洞进行修补


    正确答案: B,D
    解析: 暂无解析

  • 第13题:

    阅读下面的叙述,回答问题1至问题5,将解答填入对应栏内。

    【说明】

    在实施网络工程监理时,承建方在一台计算机上安装Windows 2000服务器及相应的服务组件。

    安装Windows服务器时,承建方将分区格式化NTFS格式,而未格式化成FAT格式,请问NTFS的主要优点有哪三个方面?


    正确答案:1.NTFS格式具有用户权限控制管理功能。 2.NTFS有更好的压缩效率。 3.NTFS具有日志功能可以提高系统安全性。
    1.NTFS格式具有用户权限控制管理功能。 2.NTFS有更好的压缩效率。 3.NTFS具有日志功能,可以提高系统安全性。

  • 第14题:

    阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

    [说明]

    下面是用小王用Dreamweaver MX编写的一个网页,如图12-2所示。

    从这个图片上,我们可以看出小王使用了Dreamweaver MX的哪些功能?


    正确答案:①命名网页名称为“练习”。 ②保存文件为“2.htm”。 ③设置背景颜色。 ④插入表格并把第一行的三列合并成了一列。又把表格边框设为1设置边框颜色为橘黄色。 ⑤层的使用。 ⑥设置水平线并设置水平线的颜色。 ⑦设置字体为宋体并设置字体颜色为黑色大小为2位置居中。 ⑧没有定义站点。
    ①命名网页名称为“练习”。 ②保存文件为“2.htm”。 ③设置背景颜色。 ④插入表格,并把第一行的三列合并成了一列。又把表格边框设为1,设置边框颜色为橘黄色。 ⑤层的使用。 ⑥设置水平线,并设置水平线的颜色。 ⑦设置字体为宋体,并设置字体颜色为黑色,大小为2,位置居中。 ⑧没有定义站点。

  • 第15题:

    请认真阅读下列有关网络中计算机安全的说明信息,回答问题1至问题4。

    【说明】

    “震荡波”病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128

    个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的 445端口,试图造成Windows的缓冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。

    为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开?


    正确答案:将被侵入的系统立即从网络上断开防止感染网络内其他计算机尽量减少病毒传播范围。
    将被侵入的系统立即从网络上断开,防止感染网络内其他计算机,尽量减少病毒传播范围。 解析:“震荡波”病毒会在网络上自动搜索系统有漏洞的电脑,并直接引导这些电脑下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。只要这些用户的电脑没有安装补丁程序并接入互联网,就有可能被感染。“震荡波”病毒的发作特点,类似于造成大规模电脑系统瘫痪的“冲击波”病毒,那就是造成电脑反复重启。
    当连接在网络上的计算机遭到该病毒攻击时,如果不打算找到入侵者或者安全漏洞,你就应该尽快把你的系统或整个内部网络从互联网上断开,夺回对被侵入系统的控制权。这样可以让你在整理内部系统的时候,防止入侵者继续造成破坏,并防止进一步的数据丢失,并且防止感染网络内其他计算机,尽量减少病毒传播范围。

  • 第16题:

    阅读下面的说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。

    [说明]

    阅读以下说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。

    windows Server 2003是一个多任务多用户的操作系统,能够以集中或分布的方式实现各种应用服务器角色,是目前应用比较广的操作系统之一。

    Windows内置许多应用服务功能,将下表中(1)~(5)处空缺的服务器名称填写在答题纸对应的解答栏内。

    (1)


    正确答案:域名(DNS)服务器
    域名(DNS)服务器

  • 第17题:

    阅读下列说明,回答问题1至问题2,将解答填入答题纸的对应栏内。

    [说明]

    如图10-4所示是电子商务系统平台结构示意图。

    请把空缺的地方填写完整。


    正确答案:(1)接口中间层。 (2)Web服务器。 (3)数据库服务器。
    (1)接口中间层。 (2)Web服务器。 (3)数据库服务器。

  • 第18题:

    阅读下列说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。

    【说明】

    网络拓扑结构如图所示。

    网络A的WWw服务器上建立了一个Web站点,对应的域名是www.abc.edu。DNS服务器1上安装Windows Server 2003操作系统并启用DNS服务。为了解析www服务器的域名,在所示的对话框中,新建一个区域的名称是(1);在图6—4所示的对话框中,添加的对应的主机“名称”为(2)。


    正确答案:(1)abc.edu (2)WWW
    (1)abc.edu (2)WWW 解析:DNS服务配置问题,平时多加操作即可。

  • 第19题:

    请详细阅读有关信息安全管理方面的说明,回答问题 1、问题 2、和问题 3,并将解答填入答题纸的对应栏内。

    【说明】

    (1)2017 年 5 月 12 日,新型“蠕虫”勒索病毒 Wanna Cry 在全球大规模爆发。这是一起利用 NSA 黑客武器库泄露的“永恒之蓝”发起的病毒攻击事件。国内连接校园网络的电脑以及部分企业中了该病毒,造成许多高校毕业生的论文以及企业单位的文档被锁,需要支付高额赎金才能解密。

    (2)2017 年 6 月 27 日,乌克兰、俄罗斯、印度及欧洲多个国家遭遇新型勒索病毒 Petya

    的袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响。国内已有个别企业用户疑似遭到攻击。

    (3)“永恒之蓝”会扫描开放 445 等端口的安装有 Windows 操作系统的机器,并利用相关系统漏洞,无需任何操作,只要开机上网,就能在电脑和服务器中植入勒索病毒,并进行大规模爆发性传播。

    【问题 1】(9 分)

    《计算机信息安全保护等级划分准则》中规定的计算机信息系统安全保护能力共分为

    哪几个等级?

    【问题 2】(12 分)

    请简述在建立信息安全管理体系(ISMS)中使用的模型原理。

    【问题 3】(4 分)

    1、针对上述病毒应该采用什么应对措施?

    2、从信息安全管理角度应采取哪些预防措施?


    答案:
    解析:
    【问题 1】

    答案:

    《计算机信息安全保护等级划分准则》将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。


    【问题 2】

    答案:

    信息安全管理体系( ISMS):是整个管理体系的一部分。它是基于业务风险的方法,来建立、实施、运行、监视、评审、保持和改进组织的信息安全,还包括安全风险评估和处置要求,可裁剪以适用与组织。(注:管理体系包括:组织结构、方针政策、规划活动、职责、实践、程序、过程和资源)。

    ISMS通过识别组织的信息安全需求,通过ISMS管理体系的作用,达到和实现组织的安全需要。其主要采用的方法论模型是基于PDCA的循环。通过规划建立管理体系,识别35个主要安全类别以及114项控制措施,制定适合于组织的安全策略、组织和体系,规程和要求;在组织保障、机制确立,确保安全措施落实到位,规范执行。通过内审机制、管理评审等检查机制促进体系的良好运转,及时发现问题并纠偏,持续改进和提升的组织的安全。

    【问题 3】

    1、答案:

    1、备份重要的文件。

    2、断开网络,进行专用病毒查杀。

    3、升级系统到最新版本、打上最新系统补丁。

    4、不点击来历不明的链接。

    5、下载安装杀毒软件。

    6、开启防火墙。

    7、关闭危险端口,比如445端口。

    2、答案:

    1、定义信息安全策略。

    2、定义信息安全管理体系的范围。

    3、进行信息安全风险评估。

    4、确定管理目标和选择管理措施。

    5、准备信息安全适用性申明。

  • 第20题:

    阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
    【说明】
    Windows 系统的用户管理配置中,有多项安全设置,如图2-1 所示。





    答案:
    解析:
    【问题1】(3分)属于账号策略。 账户策略主要包括密码策略和账户锁定策略两种安全设置。
    【问题 2】(3分)Abcd321 test123! 123@host 密码必须符合复杂性要求:启用此策略,用户账户使用的密码必须符合复杂性的要求。 密码复杂性必须符合下列最低要求: 不能包含用户的账户名; 不能包含用户姓名中超过两个连续字符的部分; 至少有六个字符长; 密码总必须包含一下4类字符中的三类字符: 1、英文大写字母(A-Z) 2、英文小写字母(a-z) 3、10个基本数字(0-9) 4、特殊符号(!@#¥%等)

  • 第21题:

    黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。

    • A、威胁
    • B、干扰
    • C、瘫痪
    • D、摧毁

    正确答案:A,B,C,D

  • 第22题:

    随着信息化进程的不断加快,信息安全越来越被人们所关注,下列说法正确的是()

    • A、及时安装计算机系统软件的补丁程序,修复系统漏洞,防止病毒入侵
    • B、对计算机中的文件进行加密,可以防止感染计算机病毒
    • C、在计算机中安装了杀毒软件,就不会再感染计算机病毒
    • D、保持计算机教室的清洁卫生,能有效防止计算机病毒的入侵

    正确答案:A

  • 第23题:

    微软编号MS06-040的漏洞的描述为()。

    • A、Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击
    • B、MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞
    • C、MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统
    • D、MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文

    正确答案:A