多项选择题下列哪种方法能检查出电脑被装了木马()?

A.查网线连接情况
B.检查系统帐户
C.检查系统启动项
D.查看目前运行的服务


您可能感兴趣的试卷

你可能感兴趣的试题

1.多项选择题为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些加密操作,下面哪些选项可以实现对附件中的文件的加密操作()

A.安装PGP套件来实现加密
B.使用MD5加密
C.对于Word、Excel文档,可以用应用软件本身的加密功能进行加密
D.采用Winzip附带的加密功能进行加密

2.多项选择题系统管理员负责系统账号的()

A.删除
B.冻结
C.创建
D.权限变更

3.多项选择题用户名和密码都是明文传输的有()

A.HTTP
B.HTTPS
C.Telnet
D.FTP

4.多项选择题僵尸网络的组成部分有哪些()?

A.僵尸程序
B.ISP
C.僵尸计算机
D.命令控制中心

5.多项选择题防火墙可以部署在下列位置()

A.根据网络特点设计方案
B.可信网络区域和不可信网络区域之间
C.服务器区域边界
D.安全域边界

6.多项选择题下列哪些是IP协议安全脆弱性的表现()

A.nIP协议没有为数据提供任何形式的机密性保护,不加以改进的IP网络无任何机密可言。
B.nIP协议没有为数据提供强的完整性机制,IP头校验和有一定程度的完整性保护作用,但这一保护对蓄意攻击者而言是微不足道的,用户可在修改分组后重新计算校验和。
C.基于IP地址的身份鉴别机制,用户通过简单的IP地址伪造就可冒充他人

7.多项选择题建立堡垒主机的一般原则是()?

A.复杂化原则
B.最简化原则
C.预防原则
D.网络隔断原则

9.多项选择题安全域划分的根本原则包括()

A.生命周期原则
B.业务保障原则
C.结构简化原则
D.等级保护原则

10.多项选择题风险评估的内容包括:()?

A.有针对性的提出改进措施、技术方案和管理要求。
B.识别网络和信息系统等信息资产的价值。
C.发现信息资产在技术、管理等方面存在的脆弱性、威胁。
D.评估威胁发生概率、安全事件影响,计算安全风险。