首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列说明,回答问题1至问题2,将解答填入对应栏内。 【说明】 计算机病毒Worm.zotob及其变种(Worm.zotob.b)会在被感染的计算机上开设后门,黑客可以通过这些后门对其进行远程控制,Worm.zotob利用了微软公布的MS05
阅读下列说明,回答问题1至问题2,将解答填入对应栏内。 【说明】 计算机病毒Worm.zotob及其变种(Worm.zotob.b)会在被感染的计算机上开设后门,黑客可以通过这些后门对其进行远程控制,Worm.zotob利用了微软公布的MS05
admin
2010-05-10
68
问题
阅读下列说明,回答问题1至问题2,将解答填入对应栏内。
【说明】
计算机病毒Worm.zotob及其变种(Worm.zotob.b)会在被感染的计算机上开设后门,黑客可以通过这些后门对其进行远程控制,Worm.zotob利用了微软公布的MS05-039漏洞传播,该漏洞存在于Windows系统的即插即用服务器,用户一旦受到病毒攻击,造成系统不断重启,计算机速度变慢,网络瘫痪等现象。
选项
答案
安装防病毒软件并更新病毒库;使用网络防火墙;关闭系统默认打开的TCP445、 139端口;安装最新系统补丁。
解析
Worm.Zotob利用了微软发布的即插即用中的漏洞(MS05-039),在微软发布安全公告后短短的5天之内即出现该蠕虫,表明病毒作者利用漏洞的能力越来越强。用户计算机感染了该病毒之后,在某些情况下会出现系统频繁重启的现象。同时,该病毒会在用户计算机上开设后门,方便黑客对其进行远程控制。在感染的时候,病毒利用IP扫描的方式在网络中寻找具有漏洞的系统,发现后就会对系统进行攻击,连接系统的445端口,并植入系统中一个远程shell,此远程shell利用FTP从远程将病毒文件下载到本地。
病毒解决方案:
(1)最好安装专业的杀毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。
(2)用户还应该安装个人防火墙软件。由于网络的发展,用户计算机面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户计算机,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。
(3)建立良好的安全习惯。例如,对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使计算机更安全。
(4)关闭或删除系统中不需要的服务或端口。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。
(5)经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。
转载请注明原文地址:https://www.kaotiyun.com/show/cO3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
操作系统主要是对计算机系统中的全部软硬件资源进行管理,以方便用户提高计算机使用效率的一种系统软件。它的主要功能有:(66)、存储管理、文件管理、(67)设备管理。Winndows是一个具有图形界面的(68)系统软件。UNIX操作系统基本上是采用(69)语言
利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指(25)。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即(26)。(26)
Jackson结构化程序设计方法是英国人M.Jackson提出的,它是一种面向(19)的设计方法,主要使用于规模适中的(20)系统的开发。(20)
假设某计算机具有1M字节的内存(目前使用的计算机往往具有64M字节以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制(1)位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应(2)。
无线局域网是计算机网络与无线通信技术相结合的产物,无线局域网的IEEE802.11系列标准中,(61)标准是应用最广泛的。在无线局域网的主要工作过程中,用于建立无线访问点和无线工作站之间的映射关系的过程是(62)。(61)
我国标准分为国家标准、行业标准、地方标准和企业标准四类,(22)是企业标准的代号。
计算机执行程序所需的时间P,可用P=1×CPI×T来估计,其中l是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计算机是采用(25)来提高机器的速度。它的指令系统具有(26)的特点。(25)
下列关于分布式数据库的特点描述错误的是(8)。
计算机系统的软硬件故障可能会造成数据库中的数据被破坏。为了防止这一问题,通常需要(56),以便发生故障时恢复数据库。
若一个问题既可以用迭代方式也可以用递归方式求解,则_______上方法具有更高的时空效率。
随机试题
为了保证鉴定结论的真实性,鉴定人在进行鉴定前,一律不得了解案情。()
Afterinventingdynamite(炸药),Swedish-bornAlfredNobelbecameaveryrichman.However,heforesawitsuniversallydestructive
Christopherisnotmarriedyet:heisstilla【36】.Heisinterested【37】football,whichisanexciting【38】andenjoys【39】towatch
甲亢的主要临床表现是哪一组
下列哪种不属于变应性接触性皮炎
恒牙列建牙合的关键是
根管治疗术后疗效评估观察时间为A.半年B.1年C.2年D.3~5年E.5年以上
60岁,女性。一年前因股骨颈骨折,行三刃钉固定术,髋活动仍有疼痛,X线片示股骨头密度增高,纹理不清,应考虑为
患者女,30岁。头晕、心悸、乏力、牙龈出血、月经量增多,近来呼吸道感染伴发热、牙龈出血加重来院就诊。查体:血红蛋白60g/L,血小板<50×109/L,中性粒细胞<1.5×109/L。诊断为再生障碍性贫血。治疗慢性再障首选药物是
根据《建设工程工程量清单计价规范》的有关规定,计算钢管柱的工程量清单时,所列部件均要计算重量并入钢管柱工程量内的有()。
最新回复
(
0
)