阅读下列说明,回答问题1至问题2,将解答填入对应栏内。
【说明】
计算机病毒Worm.zotob及其变种(Worm.zotob.b)会在被感染的计算机上开设后门,黑客可以通过这些后门对其进行远程控制,Worm.zotob利用了微软公布的MS05-039漏洞传播,该漏洞存在于Windows系统的即插即用服务器,用户一旦受到病毒攻击,造成系统不断重启,计算机速度变慢,网络瘫痪等现象。
怎么防止此病毒的入侵?
第1题:
先阅读以下说明,然后回答问题1、问题2与问题3。
[说明]
最新网络病毒为Worm.Zotob病毒及其变种(Worm.Zotob.b),该病毒会在被感染的电脑上开设后门,黑客可以通过这些后门对其进行远程控制,Worm.Zotob利用了微软公布的MS05-039漏洞传播,该漏洞存在于Windows系统的即插即用服务中,用户一旦受到病毒攻击,造成系统不断重启,计算机速度变慢、网络瘫痪等现象,如图13-2所示。
请说出网络病毒特点及危害性主要表现?
第2题:
阅读下列说明,回答问题1至问题5,将解答填入对应栏内。
【说明】
建立企业的Internet时,经常遇到的问题是:IP地址的申请、网络安全、网站的建立和维护,请就这些问题进行回答。
当我们申请不到很多合法IP时,如何分配IP使得单位对外开放的服务器和内部的 PC终端能够上网?
第3题:
阅读下列说明,回答问题1至问题3,将解答填入对应栏内。
【说明】
在Windows的网络配置中,对网络协议进行IP地址配置,出现图5-1所示的对话框。
什么场合下,可选择自动获取IP?什么场合下,选择人工配置IP?
第4题:
阅读以下说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。
【说明】
某公司总部服务器1的操作系统为Windows Server 2003,需安装虚拟专用网(VPN)服务,通过IntelTlet与子公司实现安全通信,其网络拓扑结构和相关参数如图所示。
在Windows Server 2003的“路由和远程访问”中提供两种隧道协议来实现VPN服务:(1)和L2TP,L2TP协议将数据封装在(2)协议帧中进行传输。
第5题:
阅读下列说明,回答问题1至问题3,将解答填入对应栏内。
【说明】
结构化布线成为网络设计和管理的首先考虑的问题,当实施结构化布线时,需要进行详细的规划设计。
综合布线系统设计时,应遵循哪些原则?
第6题:
阅读下列说明,回答问题1至问题2,将解答填入答题纸的对应栏内。
[说明]
电子商务系统的外部社会环境如图10-5所示。
请把空缺的地方填写完整。
第7题:
●试题三
阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。
[说明]
在一台计算机上安装完成Windows 2000服务器及相应的服务组件。
[问题1]
安装Windows服务器时,通常将分区格式化为NTFS格式,NTFS的主要优点有哪三个方面?
[问题2]
Windows 2000默认的超级用户名是什么?
[问题3]
如果发现操作系统存在安全漏洞,应该如何解决?
[问题4]
为什么要关闭那些不需要的服务和不用的端口?
[问题5]
局域网的IP地址范围限定在192.168.10.33~192.168.10.47之间,子网掩码应设置为多少?
第8题:
第9题:
第10题:
应在监控系统所在的服务器和计算机上安装操作系统补丁更新服务,并及时更新操作系统补丁,防止病毒或非法入侵者通过操作系统漏洞进行感染或攻击。
第11题:
关于Windows2000系统的漏洞,下列叙述正确的有()
第12题:
是由于长期使用而造成的系统程序损坏
是由于程序编写不完善而造成的软件问题
是计算机病毒攻击的主要通道
可以通过安装补丁程序对漏洞进行修补
第13题:
阅读下面的叙述,回答问题1至问题5,将解答填入对应栏内。
【说明】
在实施网络工程监理时,承建方在一台计算机上安装Windows 2000服务器及相应的服务组件。
安装Windows服务器时,承建方将分区格式化NTFS格式,而未格式化成FAT格式,请问NTFS的主要优点有哪三个方面?
第14题:
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
[说明]
下面是用小王用Dreamweaver MX编写的一个网页,如图12-2所示。
从这个图片上,我们可以看出小王使用了Dreamweaver MX的哪些功能?
第15题:
请认真阅读下列有关网络中计算机安全的说明信息,回答问题1至问题4。
【说明】
“震荡波”病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128
个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的 445端口,试图造成Windows的缓冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。
为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开?
第16题:
阅读下面的说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。
[说明]
阅读以下说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。
windows Server 2003是一个多任务多用户的操作系统,能够以集中或分布的方式实现各种应用服务器角色,是目前应用比较广的操作系统之一。
Windows内置许多应用服务功能,将下表中(1)~(5)处空缺的服务器名称填写在答题纸对应的解答栏内。
(1)
第17题:
阅读下列说明,回答问题1至问题2,将解答填入答题纸的对应栏内。
[说明]
如图10-4所示是电子商务系统平台结构示意图。
请把空缺的地方填写完整。
第18题:
阅读下列说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。
【说明】
网络拓扑结构如图所示。
网络A的WWw服务器上建立了一个Web站点,对应的域名是www.abc.edu。DNS服务器1上安装Windows Server 2003操作系统并启用DNS服务。为了解析www服务器的域名,在所示的对话框中,新建一个区域的名称是(1);在图6—4所示的对话框中,添加的对应的主机“名称”为(2)。
第19题:
第20题:
第21题:
黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。
第22题:
随着信息化进程的不断加快,信息安全越来越被人们所关注,下列说法正确的是()
第23题:
微软编号MS06-040的漏洞的描述为()。