阅读下列说明,回答问题1至问题2,将解答填入对应栏内。【说明】计算机病毒Worm.zotob及其变种(Worm.zotob.b)会在被感染的计算机上开设后门,黑客可以通过这些后门对其进行远程控制,Worm.zotob利用了微软公布的MS05-039漏洞传播,该漏洞存在于Windows系统的即插即用服务器,用户一旦受到病毒攻击,造成系统不断重启,计算机速度变慢,网络瘫痪等现象。怎么防止此病毒的入侵?

阅读下列说明,回答问题1至问题2,将解答填入对应栏内。

【说明】

计算机病毒Worm.zotob及其变种(Worm.zotob.b)会在被感染的计算机上开设后门,黑客可以通过这些后门对其进行远程控制,Worm.zotob利用了微软公布的MS05-039漏洞传播,该漏洞存在于Windows系统的即插即用服务器,用户一旦受到病毒攻击,造成系统不断重启,计算机速度变慢,网络瘫痪等现象。

怎么防止此病毒的入侵?


相关考题:

阅读下列说明,回答问题1至问题4,将解答填入对应栏内。【说明】提高操作系统的安全性是保障计算机和网络安全的重要内容之一,回答与Windows Server 2008安全管理相关的问题。刚刚安装完成的Windows Server 2008存在安全漏洞,应该如何解决?

通过控制网络上的其他计算机,对日标主机所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统响应变慢甚至瘫痪。这种行为属于() A.系统漏洞B.网络监听C.拒绝服务攻击D.种植病毒

阅读下列说明,回答问题1至问题2,将解答填入对应栏内。【说明】利用Windows Server 2008架设邮件服务器,回答相应问题。邮件服务器通常提供POP3和SMTP两种服务,它们各有什么作用?

阅读下列说明,回答问题1至问题4,将解答填入对应栏内。【说明】Windows Server 2008是基于Windows NT的技术,支持完善的NTFS分区格式。请简要说出NTFS的特点。

先阅读以下说明,然后回答问题1、问题2与问题3。[说明]最新网络病毒为Worm.Zotob病毒及其变种(Worm.Zotob.b),该病毒会在被感染的电脑上开设后门,黑客可以通过这些后门对其进行远程控制,Worm.Zotob利用了微软公布的MS05-039漏洞传播,该漏洞存在于Windows系统的即插即用服务中,用户一旦受到病毒攻击,造成系统不断重启,计算机速度变慢、网络瘫痪等现象,如图13-2所示。请说出网络病毒特点及危害性主要表现?

阅读下面的叙述,回答问题1至问题5,将解答填入对应栏内。【说明】在实施网络工程监理时,承建方在一台计算机上安装Windows 2000服务器及相应的服务组件。安装Windows服务器时,承建方将分区格式化NTFS格式,而未格式化成FAT格式,请问NTFS的主要优点有哪三个方面?

阅读下列说明,回答问题1至问题5,将解答填入对应栏内。【说明】建立企业的Internet时,经常遇到的问题是:IP地址的申请、网络安全、网站的建立和维护,请就这些问题进行回答。当我们申请不到很多合法IP时,如何分配IP使得单位对外开放的服务器和内部的 PC终端能够上网?

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。[说明]下面是用小王用Dreamweaver MX编写的一个网页,如图12-2所示。从这个图片上,我们可以看出小王使用了Dreamweaver MX的哪些功能?

阅读下列说明,回答问题1至问题3,将解答填入对应栏内。【说明】在Windows的网络配置中,对网络协议进行IP地址配置,出现图5-1所示的对话框。什么场合下,可选择自动获取IP?什么场合下,选择人工配置IP?

请认真阅读下列有关网络中计算机安全的说明信息,回答问题1至问题4。【说明】“震荡波”病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的 445端口,试图造成Windows的缓冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开?

阅读以下说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。【说明】某公司总部服务器1的操作系统为Windows Server 2003,需安装虚拟专用网(VPN)服务,通过IntelTlet与子公司实现安全通信,其网络拓扑结构和相关参数如图所示。在Windows Server 2003的“路由和远程访问”中提供两种隧道协议来实现VPN服务:(1)和L2TP,L2TP协议将数据封装在(2)协议帧中进行传输。

阅读下面的说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。[说明]阅读以下说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。windows Server 2003是一个多任务多用户的操作系统,能够以集中或分布的方式实现各种应用服务器角色,是目前应用比较广的操作系统之一。Windows内置许多应用服务功能,将下表中(1)~(5)处空缺的服务器名称填写在答题纸对应的解答栏内。(1)

阅读下列说明,回答问题1至问题3,将解答填入对应栏内。【说明】结构化布线成为网络设计和管理的首先考虑的问题,当实施结构化布线时,需要进行详细的规划设计。综合布线系统设计时,应遵循哪些原则?

阅读下列说明,回答问题1至问题2,将解答填入答题纸的对应栏内。[说明]如图10-4所示是电子商务系统平台结构示意图。请把空缺的地方填写完整。

阅读下列说明,回答问题1至问题2,将解答填入答题纸的对应栏内。[说明]电子商务系统的外部社会环境如图10-5所示。请把空缺的地方填写完整。

阅读下列说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。【说明】网络拓扑结构如图所示。网络A的WWw服务器上建立了一个Web站点,对应的域名是www.abc.edu。DNS服务器1上安装Windows Server 2003操作系统并启用DNS服务。为了解析www服务器的域名,在所示的对话框中,新建一个区域的名称是(1);在图6—4所示的对话框中,添加的对应的主机“名称”为(2)。

●试题三阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。[说明]在一台计算机上安装完成Windows 2000服务器及相应的服务组件。[问题1]安装Windows服务器时,通常将分区格式化为NTFS格式,NTFS的主要优点有哪三个方面?[问题2]Windows 2000默认的超级用户名是什么?[问题3]如果发现操作系统存在安全漏洞,应该如何解决?[问题4]为什么要关闭那些不需要的服务和不用的端口?[问题5]局域网的IP地址范围限定在192.168.10.33~192.168.10.47之间,子网掩码应设置为多少?

请详细阅读有关信息安全管理方面的说明,回答问题 1、问题 2、和问题 3,并将解答填入答题纸的对应栏内。【说明】(1)2017 年 5 月 12 日,新型“蠕虫”勒索病毒 Wanna Cry 在全球大规模爆发。这是一起利用 NSA 黑客武器库泄露的“永恒之蓝”发起的病毒攻击事件。国内连接校园网络的电脑以及部分企业中了该病毒,造成许多高校毕业生的论文以及企业单位的文档被锁,需要支付高额赎金才能解密。(2)2017 年 6 月 27 日,乌克兰、俄罗斯、印度及欧洲多个国家遭遇新型勒索病毒 Petya的袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响。国内已有个别企业用户疑似遭到攻击。(3)“永恒之蓝”会扫描开放 445 等端口的安装有 Windows 操作系统的机器,并利用相关系统漏洞,无需任何操作,只要开机上网,就能在电脑和服务器中植入勒索病毒,并进行大规模爆发性传播。【问题 1】(9 分)《计算机信息安全保护等级划分准则》中规定的计算机信息系统安全保护能力共分为哪几个等级?【问题 2】(12 分)请简述在建立信息安全管理体系(ISMS)中使用的模型原理。【问题 3】(4 分)1、针对上述病毒应该采用什么应对措施?2、从信息安全管理角度应采取哪些预防措施?

阅读以下说明,回答问题 1至问题 4,将解答填入答题纸对应的解答栏内。【说明】政府部门网络用户包括有线网络用户、无线网络用户和有线摄像头若干,组网拓扑如图 1-1 所示。访客通过无线网络接入互联网,不能访问办公网络及管理网络,摄像头只能跟DMZ区域服务器互访。

阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】 Windows 系统的用户管理配置中,有多项安全设置,如图2-1 所示。

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】某企业网络拓扑如图1-1所示,A~E是网络设备的编号。

黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。A、威胁B、干扰C、瘫痪D、摧毁

应在监控系统所在的服务器和计算机上安装操作系统补丁更新服务,并及时更新操作系统补丁,防止病毒或非法入侵者通过操作系统漏洞进行感染或攻击。

随着信息化进程的不断加快,信息安全越来越被人们所关注,下列说法正确的是()A、及时安装计算机系统软件的补丁程序,修复系统漏洞,防止病毒入侵B、对计算机中的文件进行加密,可以防止感染计算机病毒C、在计算机中安装了杀毒软件,就不会再感染计算机病毒D、保持计算机教室的清洁卫生,能有效防止计算机病毒的入侵

关于Windows2000系统的漏洞,下列叙述正确的有()A、是由于长期使用而造成的系统程序损坏B、是由于程序编写不完善而造成的软件问题C、是计算机病毒攻击的主要通道D、可以通过安装补丁程序对漏洞进行修补

微软编号MS06-040的漏洞的描述为()。A、Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击B、MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞C、MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统D、MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文

多选题关于Windows2000系统的漏洞,下列叙述正确的有()A是由于长期使用而造成的系统程序损坏B是由于程序编写不完善而造成的软件问题C是计算机病毒攻击的主要通道D可以通过安装补丁程序对漏洞进行修补