首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开? 在计算机系统发现病毒并清除以后,在未接入网络之前,从安全方面考虑,若需重新安装操作系统,通常需要执行以下几项主要工作后,方可接入网络。请给出下列工作的合理顺序。 A.安装操作
为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开? 在计算机系统发现病毒并清除以后,在未接入网络之前,从安全方面考虑,若需重新安装操作系统,通常需要执行以下几项主要工作后,方可接入网络。请给出下列工作的合理顺序。 A.安装操作
admin
2008-01-03
69
问题
为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开?
在计算机系统发现病毒并清除以后,在未接入网络之前,从安全方面考虑,若需重新安装操作系统,通常需要执行以下几项主要工作后,方可接入网络。请给出下列工作的合理顺序。
A.安装操作系统 B.安装防病毒软件
C.安装系统应用服务 D.备份系统配置文件
E.升级操作系统补丁 F.升级病毒模板
选项
答案
合理的工作顺序为:A、E、B、F、C、D。
解析
在计算机系统发现病毒并清除以后,在未接入网络之前,首先需要重新安装操作系统,包括系统安装和升级补丁:然后安装杀毒软件及升级病毒库:接着再安装系统应用程序及系统配置文件的备份。
转载请注明原文地址:https://www.kaotiyun.com/show/DM3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
工业和信息化部电子教育与考试中心(全国电子信息应用教育中心)在其网站开通计算机技术与软件专业技术资格(水平)证书查询服务,属于电子政务的(30)模式。
认证技术主要解决网络通信过程中通信双方的身份认可。数字签名根据发送信息生成信息摘要,使用发送者的私钥签名信息摘要。信息接收者接收有关信息,生成新的信息摘要,再使用信息发送者提供的公开密钥进行解密,对信息摘要进行验证,以确认信息发送者的身份从而保证网上信息的
在MPEG-1 Video压缩标准中定义了I、P、B图像,如果要使运动速度极快的影视(例如飞机翻跟斗)不模糊,需要(39)。
准确地解决“软件系统必须做什么”是(14)阶段的任务。
已知一个线性表(38,25,74,63,52,48),假定采用h(k)=k%6计算散列地址进行散列存储,若用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为(44)。
IE7.0浏览器将Web站点分成4种安全区域。其中,“Internet”区域的默认安全级别设置为(8)。
操作数地址存放在寄存器中的寻址方式称为______。
重置(overriding)的基本思想是通过(44)机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。
软件生命周期可分为软件定义、软件开发和软件运行3个时期,(13)是软件开发期包含的内容。
随机试题
我国《环境影响评价法》规定对建设项目的环境影响评价实行分类管理,其具体规定包括【】
计算∫01dx.
甲将其收藏的一幅齐白石遗画卖给乙。价金5万元。甲将价金债权转让给丙并通知了乙。履行期届至前,该画灭失。则乙:()
根据规定,政府公益性投资项目()资本金制度。
城市和乡村作为两个相对的概念,存在着一些基本的区别中不包括()
一般用于航空工业,可做弹簧、齿轮、蜗轮、蜗杆等耐蚀和耐磨零件的青铜为()。
期货交易所、期货公司和非期货公司结算会员应当保证期货交易、结算、交割资料的( )。
被尊称为现代课程理论圣经的著作是()。
在VisualFoxPro扣,假定数据库表S(学号,姓名,性别,年龄)和SC(学号,课程号,成绩)之间使用“学号”建立了表之间的永久联系,在参照完整性的更新规则、删除规则和插入规则中选择设置了“限制”。如果表S所有的记录在表SC中都有相关联的记录,则
TheidentityofhominidremainsfoundinacaveintheAltaiMountainswas______untilPaaboandhiscolleaguesendedthespecul
最新回复
(
0
)