以下措施中能有效防止木马入侵的有 (10) 和 (11) 。A.不随意下载来历不明的软件B.仅开放非系统端口C.实行加密数据传输D.运行实时网络连接监控系统
查看答案
假设连接的数据记录当前指向的记录如下表所示。 no name url catogary 5 百度 http://www.baidu.com 搜索引擎 写出以下ASP代码经过IIS服务器解释后的结果。 <a href="<%=rs("url")%>"target="_blank"><%=rs("name")%></a>
请完成以下命令。 ftp> (6) //连接ftp.test.com服务器 ftp> (7) //把远程文件test.txt下载到本地 ftp> (8) //将用户密码由abc改为123
以下 (3) 和 (4) 属于计算机感染特洛伊木马后的典型现象。A.程序堆栈溢出B.有未知程序试图建立网络连接C.邮箱被莫名邮件填满D.系统中有可疑的进程在运行
入侵程序可以通过修改Windows操作系统的 (6) 、 (7) 文件或修改系统中的相关注册表项实现系统启动时自动加载。通过运行windows操作系统中的 (8) (填空)命令,可以启动注册表编辑器来对注册表进行维护。A.system.iniB.shell.iniC.win.iniD.autoexec.ini