第1题:
A.Iloveyou
B.MyDoom
C.Sobig
D.WannaCry
第2题:
A.特洛伊木马
B.蠕虫
C.后门
D. Rootkit
第3题:
第4题:
第5题:
第6题:
防止勒索病毒的场景中,主要涉及AnyShare的哪些功能()
第7题:
Wannacry勒索病毒等最新出现的病毒不需触发点即可传播。
第8题:
关于Wannacry蠕虫勒索软件处置流程有误的是?()
第9题:
蠕虫病毒(worm)
宏病毒(macro virus)
特洛伊病毒(Trojan horse)
千面人病毒(polymorphic virus)
第10题:
木马
病毒
间谍软件
勒索软件
第11题:
不存在能够防治未来的所有病毒的杀毒软件和硬件
病毒产生在前,反病毒手段相对滞后
现在的杀毒软件能够查杀未知病毒
数据备份是防止数据丢失的重要手段
第12题:
冲击波
勒索病毒
熊猫烧香
红色代码
第13题:
2017年5月,全球的十几万电脑受到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用Windows漏洞实现攻击,并要求以()方式支付。
A.现金
B.微信
C.支付宝
D.比特币
第14题:
【说明】
(1)2017年5月12日,新型“蠕虫”勒索病毒WannaCry在全球大规模爆发,这是一起利用NSA黑客武器库泄露的“永恒之蓝”发起的病毒攻击事件。国内连续校园网的电脑以及部分企业中了该病毒,造成许多高校毕业生的论文以及企业单位的文档被锁,需要支付高额赎金才能解密。
(2)2017年6月27日,乌克兰、俄罗斯、印度及欧洲多个国家遭遇新型勒索病毒Petya的袭击。政府、银行。电力系统、通讯系统、企业以及机场都不同程度受到了影响,国内已有个别企业用户疑似遭到袭击。
(3)“永恒之蓝”会扫描开发445等端口的安装有Windows操作系统的机器,并利用相关系统漏洞,无需任何操作,只有开机上网,就能在电脑和服务器中植入勒索病毒,并进行大规模爆发性传播。
【问题1】
《计算机信息安全保护等级划分准则》中规定的计算机信息系统安全保护能力共分为几个等级?
【问题2】
请描述在建立信息安全管理体系(ISMS)中使用的模型原理
【问题3】
(1)针对上述病毒应该采用什么样应对措施?
(2)从信息安全管理角度应采取哪些预防措施?
第15题:
第16题:
第17题:
第18题:
藉由宽带网络大量且迅速蔓延,致使网络瘫痪的病毒称为()。
第19题:
以下哪项最恰当地描述了要去用户付费或损坏用户文件的恶意软件?()
第20题:
下列不属于网络蠕虫的恶意代码是:()。
第21题:
检测Windows电脑是否存在漏洞
防火墙打开445端口
关闭共享打印机,SMB服务
升级系统补丁
第22题:
对
错
第23题:
“勒索病毒”也是一个程序
“勒索病毒”能自我复制并通过网络传播
“勒索病毒”会破坏计算机的硬件
“勒索病毒”会破坏计算机中的数据