入侵计算机的病毒形式多样。既有单用户微型机上常见的某些计算机病毒,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,也有专门攻击计算机网络的网络型病毒,如()。
SQLSlammer是一种针对存在SQL相关服务漏洞的服务器的攻击蠕虫病毒,如果网络中恰好存在没有及时打补丁的SQL服务器,就会遭受攻击,造成很大损失。而且,由于在网络中肯定会存在未及时更新的防病毒软件或系统,也就造成了这种蠕虫病毒攻击的成功率很高,以下哪种方法可以防止这类事件的发生,并且代价最小()
“蠕虫”型病毒是通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存。
SQL蠕虫王病毒发送的攻击数据包属性正确的是?()
如果()被删除,数据库文件将无法打开。
使用()命令可以打开一些用“打开”命令无法辨认的文件格式。
如果服务器进程无法在数据缓冲区中找到空闲块?以添加从数据文件中读出的数据块则系统会启动()进程。
蠕虫病毒攻击网络的主要方式是()。
著名的针对MS SQL 2000的蠕虫王病毒,它所攻击的是什么网络端口()
传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
系统没有及时安装最新的补丁和更新不会导致病毒、蠕虫和黑客的攻击。
病毒对文件的攻击方式有()。
入侵检测系统能检测多种网络攻击,包括网络映射、端口扫描、DoS攻击、蠕虫和病毒等。
教师在教学过程中,双击文件“力的测量.PPT”后,无法打开文件,跳出“打开方式”对话框,出现这种情况的原因可能是()。
有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为___。
宏病毒专门攻击()文件。
打开“2009年世界服务贸易前三十位出口和进口国家(地区).sav”数据文件,中国的进出口额占前30个国家:()。
美国中央情报局和国家保安局根据计算机专家提供的数据,已充分认识到军用电子系统的一个致命弱点__________容易遭受计算机病毒的攻击。军队中广泛运用计算机,为计算机病毒提供了重要的生存环境。其产生的直接后果是:在战时轻则可能引起计算机工作异常,机器受损,处理速度降低,贻误战机,重则可破坏各种文件及数据,使计算机系统瘫痪,造成各级各类军事自动化系统毁于一旦。
使用SHUTDOWN ABORT关闭数据库,打开数据库后一下顺序正确的是(启动关闭步骤)1. SGA分配。2.控制文件被读取。3.重做日志文件的读取。4.实例恢复开始。5.后台进程启动。6.数据文件进行一致性检查。7.服务器参数文件或初始化参数文件读取()
蠕虫病毒的工作流程可以分为漏洞扫描、攻击、传染、后续处理四个阶段()
vCenter数据库在使用过程中由于管理的宿主机与虚拟机不断增加,数据库文件也随之增长,导致数据库崩溃,vCenter服务无法运行,vCenter服务无法正常运行。vCenter无法访问对运行中的虚拟机有()影响()
打开“2009年世界服务贸易前三十位出口和进口国家(地区).sav”数据文件,通过执行命令得到中国的进口额排在()。
供应商或访客违规携带3C管制品进入公司,并在3C管制品上发现病毒、木马、蠕虫等恶意文件。违规级别属于______
许多企业正遭遇来自网络罪犯前所未有的攻击。有数据显示,“想哭”病毒仅攻击网络一次,就能造成高达40亿美元的损失。网络罪犯擅长兜售自己成功的战略,他们将所谓的勒索软件当成一种服务,其中涉及一种许可软件,可冻结公司的电脑文件直至对方付款。这些黑客不一定都是自由职业者,事实上,当今绝大多数灾难性的网络攻击都有某些组织的支持。遭受攻击的企业寻求执法人员帮助存在风险,因为不但企业费时费钱,而且会增加将敏感信