从下面的症状可以判断计算机可能被病毒入侵:______。
A.显示器上经常出现一团雪花飘动 |
B.常用的一个程序神秘地消失了 |
C.计算机无缘由地自行重启 |
D.以上都是 |
面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A.尽可能少上网 | B.不打开电子邮件 | C.安装还原卡 | D.及时升级防杀病毒软件 |
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
┌─────┐ ┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘ │ └──────┘
↓
┌────┐
│非法用户│
└────┘
┌─────┐ ┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘ │ └──────┘
↓
┌────┐
│非法用户│
└────┘
A.截获 | B.窃听 | C.篡改 | D.伪造 |
关于计算机中使用的软件,______是错误的。
A.软件凝结着专业人员的劳动成果 |
B.软件像书籍一样,借来复制一下都不损害他人 |
C.未经软件著作权人的同意复制其软件是侵权行为 |
D.软件如同硬件一样,也是一种商品 |
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于______漏洞。
A.拒绝服务 | B.文件共享 | C.BIND漏洞 | D.远程过程调用 |