“蠕虫”型病毒通常是指()
在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。
根据杀毒软件的查毒杀毒机制,以扫描型为主,这种类型具有检测速度快、误报少的优点,对被已知病毒感染的程序和数据,一般都能恢复。
在网络中,很多病毒文件伪装成一般的文本文件的图标引诱用户点击,这是因为很多人都是通过图标来识别文件的类型的。正确地识别文件类型应该是看文件的()。
网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。
SQLSlammer是一种针对存在SQL相关服务漏洞的服务器的攻击蠕虫病毒,如果网络中恰好存在没有及时打补丁的SQL服务器,就会遭受攻击,造成很大损失。而且,由于在网络中肯定会存在未及时更新的防病毒软件或系统,也就造成了这种蠕虫病毒攻击的成功率很高,以下哪种方法可以防止这类事件的发生,并且代价最小()
“蠕虫”型病毒是通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存。
通过电子邮件发出或捆绑在其他程序中的一种伪装潜伏的网络病毒,会修改注册表、驻留内存,设置“后门”定时发送该用户的隐私到木马程序指定的地址,这种病毒叫()(2个汉字)病毒。
您是公司的网络管理员。一台名为Router11的Windows Server 2003计算机用来将网络连接到Internet.您发现网络上的一些计算机被蠕虫病毒感染,这种病毒偶尔会向Internet上的许多不同主机发出通信。这种通信总是使用特定的TCP端口号。您需要找出哪些计算机已感染蠕虫病毒。您需要在Router11上配置解决方案,执行以下两项任务:测并找出蠕虫病毒发送的通信。立即给网络管理员发送通知,告诉需要修复受感染的计算机。应该怎么办?()
“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装成正常文件吸引用户下载执行,为施种木马者打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者电脑中的文件,甚至远程操控被种者的电脑。 根据上述定义,“木马”程序造成的最主要危害是:
以下伪装成有用程序的恶意软件是()
传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
1988年,美国康乃尔大学研究生罗伯特.莫里斯编写的*蠕虫(worm)*病毒程序在国际互联网络里引起混乱,造成极大的损失。这一事件告诉了人们()。
感染后免疫的持续时间在不同传染病中有很大差异,一般来说,病毒性传染病的感染后免疫持续时间最长,往往保持终身;细菌、螺旋体、原虫性传染病的感染后免疫持续时间通常较短,仅为数月至数年;蠕虫病感染后通常不产生保护性免疫,因而往往产生重复感染。
特洛伊木马程序是一种通过间接方式复制自身的非感染型病毒。()
流行的社交软件与即时通讯软件是木马、蠕虫、后门、僵尸网络等各种恶意程序传播感染浏览者的系统重要途径。
点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。
网络信息安全知识:电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()
信息安全技术题库:当前无线传感器网络仍然面临面临着多种攻击技术,其中女巫攻击,是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点。()
网络安全管理实践题库:蠕虫,是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序。()
对()漏洞的利用可以导致网络蠕虫和病毒在用户不知情情况下在网络上任意传播和繁殖,或者导致执行远程恶意代码。这类漏洞可被攻击者进行利用的软件环境较为普遍,并且适用的操作系统较广泛。对于紧急级别的漏洞,需要立即安装升级包。
计算机病毒包括:木马、蠕虫、间谍软件()
根据《国家电网公司电力监控系统网络安全运行管理规定(试行)》文件,在生产控制大区实时控制区发现病毒、蠕虫、木马程序等恶意代码属于网络安全事件()