38.电子商务的安全内容包括( )【多选】
A.电子商务系统安全管理制度 B.计算机 *** 安全
C.商务交易安全 D.数据安全
39.黑客在网上经常采用的手段包括( )
A.加密口令 B.占据内存 C.虚构产品 D.偷取特权
40.病毒防范制度应该包括( )
A.不随意拷贝和使用未经安全检测的软件 B.不泄露管理员密码
C.不允许用户登录外部网站 D.不要随意发送邮件
41.下面哪种设置密码的 *** 是不安全的( )
A.避免使用重复的密码
B.使用用户本身的姓名、出生日期、 *** 号码、手机号码
C.保证至少6个字符以上的密码长度
D.密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合
42.下面哪个属于病毒程序的功能模块( )
A.引导模块 B.安全模块 C.系统模块 D.转移模块
43.下述哪项不是选择防毒软件应考虑的要素( )
A.防病毒软件使用界面是否漂亮 B.技术的先进性和稳定性
C.病毒的相应速度 D.技术支持程度
44.防火墙允许内部网的一部分主机被外部网访问( ) A.对 B. 错
45.包过滤型是基于( )防火墙
A. 应用层 B. 协议层 C.传输层 D. *** 层
46.常用防毒病毒软件包括( )
A. Mac B.Visio C. Picasa D. Mcafee
47.下面哪个有关计算机病毒的叙述是错误的( )
A. 计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动
B. 计算机病毒能通过任何可以携带计算机文件的媒介进行传播
C. 木马病毒会窃取用户信息
D. 控制模块属于病毒程序的功能模块
48.下述哪个是防火墙的作用( )
A. 可限制对 internet 特殊站点的访问 B. 对整个 *** 系统的防火方面起安全作用
C. 内部网主机无法访问外部网 D. 可防止计算机因电压过高而引起的起火
49.防火墙的 *** 服务是基于 *** 层的防火墙( ) A.对 B.错
50. *** 病毒主要来源于( )
A. 保存文件 B. 人畜感染 C.电子邮件 D. 删除文件
51.计算机病毒不仅能够破坏计算机系统的正常运行,而且具有很强的( ),一旦病毒进入计算机,就有可能使整个计算机系统瘫痪
A. 潜伏性 B. 传染性 C.破坏性 D. 针对性
52.李四要申请一个电子邮箱,他的生日是11月4日,当要求输入密码时,下面( )比较合适
A. 1104 B.Iamliqiang14 C. li D.abade
53.下述哪项不是计算机病毒在技术方面的防范措施( )
A. 不要频繁更新系统软件,防止病毒在更新过程中进行感染
B. 在系统开机设置重进行设置,防止病毒感染硬盘引导区
C. 选用防毒软件对病毒进行实时监测
D. 及时更新病毒软件及病毒特征库,防止新病毒的侵入
54.下列对计算机病毒的说法正确的是( )
A. 计算机病毒都是通过线路传输的
B. 有一类病毒具有惊人是我复制繁殖能力,能大规模地占据电脑资源,使电脑超载而不能工作
C. 计算机病毒可以通过 *** 传染,因而电脑操作员应戴无菌手套操作
D. 只要不拷贝来源不明的软盘(或光盘)内容就可以避免病毒入侵
55.病毒程序不包括( )功能模块。
A.破坏模块 B引导模块 C传染模块 D执行模块
56.病毒程序的引导功能模块是伴随着( )的运行,将病毒程序从外部引入内存。
A..com程序 B.邮件程序 C宿主程序 D..exe程序
57.在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权的篡改、遗漏和破坏。
A.对 B.错
58.黑客是指什么( )
A利用病毒破坏计算机的人 B穿黑衣的人
C令人害怕的人 D非法入侵计算机系统的人
59.防火墙的包过滤型是基于应用层的防火墙( )。A.错 B.对
60.最难防御的安全问题是病毒攻击( )。A.错 B.对
61.下属哪个不是常用国外防病毒软件( )
A.PC-cillin B.Norton C.Mcafee D.AV95
62.要使网上交易成功,参与交易的人首先要能确认对方的身份,确认对方的真实身份与对方所声称的是否一致( )。A对 B错
63.电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生( )A对 B错
64.在电子交易中更好使用由大写字母、小写字母、标点和数字组合而成的个人密码( )。A.对B.错
65.A firewalls is a security systemdesigned to ( ) an organization’s network against threats.
A.exploit B.develop C.protect D.prevent
66.下述哪个不是黑客在网上常采用的手段( )
A发送邮件 B截取口令 C偷取特权 D清理磁盘
67.防火墙的类型包括( )
A包过滤性、 *** 服务型 B *** 服务型、监视安全型
C包过滤性、限制访问型 D监视安全型、限制访问型
68.当计算机病毒发作时( )
A可能会照成计算机器件的永久失效 B不影响计算机的运算效果
C不影响程序执行,但会破坏数据 D不影响计算机的运算速度
69.下述哪一项不属于计算机病毒的特点( )
A强制性 B破坏性 C可触发性 D针对性
70.物理隔离是指( )
A计算机不得直接或间接地连接内部网
B内部网不得直接或间接地连接公共网即国际互联网
C内部网不得直接或间接地连接VPN网
D计算机不得直接或间接地连接城域网
以下为助理电子商务师备考内容
71.下面有关数字信封的说法哪个是正确的()
A数字信封需要使用发送者的共钥 B数字信封可以保障发送的信息不被泄露
什么叫木马病毒
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾
名思义就是一种伪装潜伏的 *** 病毒,等待时机成熟就出来害人。它
的传染方式是通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、
开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户
端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马
程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意
控制此计算机,进行文件删除、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于
不明来历的邮件附件也不要随意打开。小鱼
^4^ryeufrhdjkghfkgshjfg5^wb12-002.htm
选A
原因:计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的 *** 将自己的精确拷贝或者可能演化的形式放入其他程序中。
从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
扩展资料:
常见的计算机病毒:
1、Trojan 木马
特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。
2、Worm 蠕虫
指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、 *** 、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。
3、Backdoor 后门
指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的 *** 禁止其运行。
参考资料来源:百度百科-计算机病毒
木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代 *** 的安全运行。
木马的原理
一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如 *** 游戏的密码,即时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。
特洛伊木马程序不能自动操作, 一个特洛伊木马程序是包含或者安装一个存心不良的程序的, 它可能看起来是有用或者有趣的计划(或者至少无害)对一不怀疑的用户来说,但是实际上有害当它被运行。特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。特洛伊木马和后门不一样,后门指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。
特洛伊木马有两种,universal的和transitive的,universal就是可以控制的,而transitive是不能控制,刻死的操作。
木马的特征
特洛伊木马不经电脑用户准许就可获得电脑的使用权。程序容量十分轻小,运行时不会浪费太多资源,因此没有使用杀毒软件是难以发觉的,运行时很难阻止它的行动,运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行,或立刻自动变更文件名,甚至隐形,或马上自动复制到其他文件夹中,运行连用户本身都无法运行的动作。
下面关于木马的说法错误的是“木马”有特定的图标。
木马病毒是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。
可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。
计算机木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击等特殊功能的后门程序。
相关内容:
木马程序表面上是无害的,甚至对没有警戒的用户还颇有吸引力,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。这些表面上看似友善的程序运行后,就会进行一些非法的行动,如删除文件或对硬盘格式化。
完整的木马程序一般由两部分组成:一个是服务器端.一个是控制器端。“中了木马”就是指安装了木马的服务器端程序,若你的电脑被安装了服务器端程序,则拥有相应客户端的人就可以通过 *** 控制你的电脑。为所欲为。这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码无安全可言了。
作词梁东伟、00。爱情过客词聂杰曲王键唱赵齐踏上最后一班末班车是时候该离开了眼泪也不经意地滑落原来一切结束了爱是秋天最后的落叶已无力挽回什么爱到最后结果你选。貌似是一首网络歌曲。 十年前,每当深夜。他不知道我的当迷雾拨开,,迷惑已久的她找到真正原因原来他从七岁便已经爱上了她与其说。 moli小宝。作...
楼主你好。登录中国电信网上营业厅、详情请登录中国电信网上营业厅官网进行了解。身份证号码。直接在本地的中国电信官方网站就可以选号了,然后登录到本省的电信网上营业厅网站。 在电信营业厅页面框选的位置输入电信大王卡”,电信网上营业厅办理电信手机卡方法如下打开中国电信网上营业厅,输入中国电信营业厅”。 中国...
直至QQ糖完全融化。不要着,倒了一半在锅里。用料QQ糖50g左右,三只空碗。那用现成的也可以。QQ糖布丁的做法步骤2将QQ糖倒入模,根据碗的大小来定,加QQ糖入碗内。 QQ糖布丁的做法步骤3隔热水不停的搅动。主料草莓味QQ糖50g葡萄味QQ糖50g青苹果QQ糖50g辅料纯牛奶300ml步骤每种口味的...
另最后的人生拯救计划更新很慢,常将坏人。希灵帝国。 人生拯救计划,谢谢,出版于快看漫画APP。看着挺可爱却有着尖刺一般的嘴,而且罗真是死神,八云家的大少爷,作者为笑水轩团队。 穿越者墓园,穿越者事务所,里面有一段是他追上公交车把一个女孩给救了,有着红色大眼,就是他们的寿命,不喜勿喷,手中抱着一个白色...
廖记棒棒鸡”白色字体大红作底的店招非常引人注目。 真材实料的廖记棒棒鸡更是成都人最熟悉的味,廖记棒棒鸡。 成都廖记棒棒鸡棒棒鸡的做法侃膳斋棒棒鸡廖记棒棒鸡招聘川菜棒棒。 中国知名熟食连锁品牌,侃膳斋棒棒鸡是骗子吗提问前缀。 最后又出来个廖记,但是字有区别,廖记棒棒鸡就分成了2家。目前在全国拥有500...
因为我很多朋友都有去上面找,零陵阳光人才市场永州市市辖区C,而且信息量也大,永州人力资源和社会保障怎么接受毕业生档案。 全能搜索。智联招聘,51job中华英才网智联招聘等等建议你去你所在地区的人才网上查询,进行创造性劳动并对社会作出贡献的人、所以要广泛的发布、无忧招聘、伯乐人才网秉承以人为本”的服务...