61.配置木马时,常用的伪装手段有_________.
A.修改图标 B.捆绑文件
C.出错显示 D.木马更名
【正确答案】ABCD
62.配置木马时,常见的信息反馈方式有_________.
A.设置E-mail地址 B.设置IRC号
C.设置ICO号 D.设置文件名
【正确答案】ABC
63.木马的信息反馈机制收集的信息包括_________.
A.使用的操作系统 B.系统目录
C.硬盘分区情况 D.系统口令
【正确答案】ABCD
64.常见的控制端远程控制有_________.
A.窃取密码 B.系统操作
C.文件操作 D.修改注册表
【正确答案】ABCD
65.下列预防计算机病毒的注意事项中,正确的有_________.
A.安装防病毒软件 B.使用新软件时先用扫毒程序检查
C.安装网络防火墙 D.不在互联网上随意下载软件
【正确答案】ABCD
66.下列预防计算机病毒的注意事项中,正确的有_________.
A.重要资料经常备份
B.不轻易用U盘当中的自启动功能
C.备好启动盘,以备不时之需
D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件
【正确答案】ABC
67.以下消除病毒的手段中,高效便捷的有_________.
A.逐个检查文件,手动清除 B.安装防病毒软件,利用软件清除
C.上网进行在线杀毒 D.安装防病毒卡,进行杀毒
【正确答案】BCD
68.预防木马的注意事项有_________.
A.安装防病毒软件并及时升级 B.不随便打开陌生网友传送的文件
C.安装个人防火墙并及时升级 D.不随便打开陌生网友传送的E-mail附件
【正确答案】ABCD
69.预防木马的注意事项有_________.
A.把个人防火墙设置好安全等级
B.使用安全性比较好的浏览器和电子邮件客户端工具
C.操作系统的补丁经常进行更新
D.不随便下载、使用破解软件
【正确答案】ABCD
70.检查与消除木马的手段有_________.
A.手动检测 B.立即物理断开网络,然后清除
C.手动清除 D.利用清除工具软件清除
【正确答案】ABCD