hook注入、pe注入、注册表注入、dll注入、注入提权工具等
2022-06-30 18:00:16 324KB 计算机安全 进程注入 hook 注入提权
1
第六次作业-计算机安全&多媒体 题目1 正确 获得1.00分中的1.00分 Flag question 题干 Real Networks 公司开发的一种新型流式视频文件格式,可用来在低速率的广域网上实时传输活动视频影像,实现影像数据的实时传送和实时播放。它的格式包括( )。 选择一项: a. .jpg b. .rmvb c. .mov d. .wav 反馈 正确答案是:.rmvb 题目2 正确 获得1.00分中的1.00分 Flag question 题干 以下对视频设备的描述中,正确的是( )。 选择一项: a. 电视卡是一种播放软件 第六次作业-计算机安全&多媒体全文共23页,当前为第1页。b. 视频卡主要用于捕捉、数字化、冻结、存储、输出、放大、缩小和调整来自激光视盘机、录像机或摄像机的图像 第六次作业-计算机安全&多媒体全文共23页,当前为第1页。 c. 视频信息的采集和显示播放是通过音频卡来实现的 d. 视频卡只能进行音频的相关处理 反馈 正确答案是:视频卡主要用于捕捉、数字化、冻结、存储、输出、放大、缩小和调整来自激光视盘机、录像机或摄像机的图像 题目3 正确 获得1.0
2022-06-28 14:04:16 526KB 文档资料
计算机网络与计算机安全简答题
2022-06-27 16:04:32 55KB 文档资料
上海交通大学继续教育学院计算机应用基础(二)第六次作业-计算机安全&多媒体-1.doc
2022-06-24 10:00:20 67KB 互联网
计算机网络与计算机安全简答题 1、什么是计算机网络?计算机网络的主要功能是什么? 答:计算机网络就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系 统互联起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统 等)实现网络中资源共享和信息交换的系统。 计算机网络的功能主要体现在三个方面:信息交换、资源共享、分布式处理。 2、计算机网络由什么组成? 答:计算机网络由通信子网和资源子网组成。可以细分为网络硬件(服务器、客户机、 通信设备通信线路、网络适配器、网线、调制解调器)和网络软件(网络协议、网络操 作系统和网络应用软件)。 3、什么是IP地址?什么是DNS?IPV4与IPV6的主要区别是什么? 答:IP地址是网上的通信地址;由两部分组成:即网络标识和主机标识。IP地址由32位 二进制数组成,每八位一组,共四组;组与组之间用英语句点分隔,每一组都转成十进 制表示,所以IP地址的四组数中每一个都不能超过255,如:202.203.182.226。使用数 字IP系统响应要快得多,但数字IP不易记忆,因此诞生了字符IP,即域名系统(DNS), 域名的一般格式是:计
2022-06-14 19:03:56 76KB 文档资料
计算机必考真题计算机安全 1、计算机安全属性不包括______。 A:保密性 B:完整性 C:可用性服务和可审性 D:语义正确性 答案:D 2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。 A:保密性 B:完整性 C:可用性 D:可靠性 答案:B 3、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:计算机病毒攻击 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D 4、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 5、计算机病毒是______。 A:一种侵犯计算机的细菌 B:一种坏的磁盘区域 C:一种特殊程序 D:一种特殊的计算机 答案:C 6、以下______软件不是杀毒软件。 A:瑞星 B:IE C:诺顿 D:卡巴斯基 答案:B 7、用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息 唯一QQ:年12月新版大纲题库已更新. 唯一QQ:年12月新版大纲题库已更新. 1、
2022-06-14 14:05:33 35KB 文档资料
病毒与计算机安全 病毒与计算机安全全文共9页,当前为第1页。病毒与计算机安全全文共9页,当前为第1页。病毒与计算机安全 病毒与计算机安全全文共9页,当前为第1页。 病毒与计算机安全全文共9页,当前为第1页。 摘要:随着计算机科学的发展,病毒与计算机安全成为越来越不可忽视的部分,为了以后计算机更好地发展,我们必须更加了解计算机病毒与安全,从而找到方法防范病毒,保护计算机安全。 关键词:计算机病毒 计算机安全 我国现状 (一)计算机病毒 病毒是什么?我们都知道,一般所说的病毒是一种病毒由一个核酸分子(DNA或RNA)与蛋白质构成的非细胞形态的营寄生生活的生命体。但随着科技的发展,我们越来越无法忽视计算机在我们生活中的作用,于是,一个新的概念出现在我们脑中——电脑病毒。 电脑病毒是一种在人为或非人为的情况下产生的、在用户不知情或批准下,能自我复制或运行的电脑程序;电脑病毒往往会影响受感染电脑的正常运作。 分类 病毒类型根据中国国家计算机病毒应急处理中心发表的报告统计,占近45%的病毒是木马程序,蠕虫占病毒总数的25%以上,占15%以上的是脚本病毒,其余的病毒类型分别是:文档型病毒、破坏性程
2022-06-14 09:04:20 213KB 文档资料
计算机安全 所有单选题 1、计算机病毒主要破坏数据的____。A:可审性B:及时性C:完整性D:保密性答案:C 2、下面说法正确的是____。 A:信息的泄露只在信息的传输过程中发生B:信息的泄露只在信息的存储过程中发生 C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发生答案:C 3、下面关于计算机病毒描述错误的是____。 A:计算机病毒具有传染性B:通过网络传染计算机病毒,其破坏性大大高于单机系统 C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、计算机安全在网络环境中,并不能提供安全保护的是_____。 A:信息的载体B:信息的处理、传输C:信息的存储、访问D:信息语意的正确性答案: D 5、下面不属于计算机安全的基本属性是____。A:机密性B:可用性C:完整性D:正确性 答案:D 6、下列不属于可用性服务的技术是____。A:备份B:身份鉴别C:在线恢复D:灾难恢复 答案:B 7、信息安全并不涉及的领域是____。 A:计算机技术和网络技术B:法律制度C:公共道德 D:人身安全
2022-06-13 13:03:12 57KB 文档资料
计算机安全 单选题: 1、计算机病毒传播的渠道不可能是______。 A.电源 B.邮件 C.下载软件 D.U盘 答案:A 2、影响计算机安全的因素不包括_______。 A.操作系统有漏洞 B.黑客攻击 C.计算机机房空气质量太差 D.信息系统自身存在漏洞 答案:C 3、在以下人为的恶意攻击行为中,属于主动攻击的是________。 A.截获数据包 B.数据窃听 C.流量分析 D.非法访问 答案:D 4、系统还原是指______。 A.按最新的版本重装系统 B.把系统初始化 C.把系统还原到DOS状态 D.把计算机恢复到某个指定的还原点以前的状态 答案:D 5、认证技术不包括______。 A.权力认证 B.数字签名 C.身份认证 D.消息认证 答案:A 6、以下符合网络行为规范的是________。 A.未经许可而使用别人的计算机资源 B.破译别人的密码 C.给别人发大量的垃圾邮件 D.在网上发布可能存在功能缺陷的I/O驱动程序 答案:D 7、保护信息安全最基础、最核心的手段是______。 A.防火墙技术 B.访问控制技术 C.防病毒技术 D.密码技术 答案:D 8、计算机安全
2022-06-13 13:03:02 73KB 文档资料
浅析计算机安全问题及对策.pdf
2022-06-11 18:00:49 151KB 互联网