更多““宏病毒是哪一种网络安全攻击方式?()”相关问题
  • 第1题:

    信息安全政策声明:“每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?()

    • A、尾随Piggybacking
    • B、肩窥Shoulder surfing
    • C、Dumpster diving
    • D、冒充Impersonation

    正确答案:A

  • 第2题:

    宏病毒只有Word宏病毒。


    正确答案:错误

  • 第3题:

    从网络安全的角度来看,地址欺骗属于TCP/IP模型中()的攻击方式。

    • A、网络接口层
    • B、Internet层
    • C、传输层
    • D、应用层

    正确答案:B,C

  • 第4题:

    根据传染的宿主的不同,宏病毒可以分为()

    • A、传染Word的宏病毒
    • B、传染Exce1的宏病毒
    • C、传染Amipro的宏病毒
    • D、传染Dos的宏病毒

    正确答案:A,B,C

  • 第5题:

    宏病毒构成严重危害的原因是()。

    • A、依赖于单一的操作系统
    • B、宏病毒很容易传播
    • C、宏病毒感染程序文件
    • D、宏病毒不感染文档文件

    正确答案:B

  • 第6题:

    下列哪一种攻击方式不属于拒绝服务攻击:()。

    • A、LOphtCrack
    • B、Synflood
    • C、Smurf
    • D、Ping of Death

    正确答案:A

  • 第7题:

    单选题
    以下关于宏病毒的认识,哪个是错误的()。
    A

    宏病毒是一种跨平台式的计算机病毒

    B

    “台湾1号”是一种宏病毒

    C

    宏病毒是用WordBasic语言编写的

    D

    在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播


    正确答案: D
    解析: 暂无解析

  • 第8题:

    多选题
    根据传染的宿主的不同,宏病毒可以分为()
    A

    传染Word的宏病毒

    B

    传染Exce1的宏病毒

    C

    传染Amipro的宏病毒

    D

    传染Dos的宏病毒


    正确答案: A,B,C
    解析: 暂无解析

  • 第9题:

    判断题
    宏病毒只有Word宏病毒。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    多选题
    从网络安全的角度来看,地址欺骗属于TCP/IP模型中()的攻击方式。
    A

    网络接口层

    B

    Internet层

    C

    传输层

    D

    应用层


    正确答案: D,C
    解析: 暂无解析

  • 第11题:

    单选题
    宏病毒构成严重危害的原因是()。
    A

    依赖于单一的操作系统

    B

    宏病毒很容易传播

    C

    宏病毒感染程序文件

    D

    宏病毒不感染文档文件


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    关于宏病毒的说法中错误的是()
    A

    宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的

    B

    宏病毒是一类使用宏语言编写的程序

    C

    宏病毒依赖于EXE和COM等可执行程序传播

    D

    大多数宏病毒都有发作日期


    正确答案: C
    解析: 暂无解析

  • 第13题:

    “特洛伊木马”病毒是哪一种网络攻击方式?()

    • A、端口扫描
    • B、窃取报文
    • C、应用层攻击
    • D、源路由攻击

    正确答案:C

  • 第14题:

    以下关于宏病毒说法正确的是()

    • A、宏病毒主要感染可执行文件
    • B、宏病毒仅向办公自动化程序编制的文档进行传染
    • C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
    • D、CIH病毒属于宏病毒

    正确答案:B

  • 第15题:

    从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。

    • A、网络接口层
    • B、Internet层
    • C、传输层
    • D、应用层

    正确答案:B,C

  • 第16题:

    关于宏病毒的说法中错误的是()

    • A、宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的
    • B、宏病毒是一类使用宏语言编写的程序
    • C、宏病毒依赖于EXE和COM等可执行程序传播
    • D、大多数宏病毒都有发作日期

    正确答案:C

  • 第17题:

    下面哪一种攻击方式最常用于破解口令?()

    • A、哄骗(spoofing)
    • B、字典攻击(dictionary attack)
    • C、拒绝服务(DoS)
    • D、WinNuk

    正确答案:B

  • 第18题:

    下面哪一种攻击方式最常用于破解口令?()

    • A、哄骗(spoofing)
    • B、字典攻击(dictionaryattack)
    • C、拒绝服务(DoS)
    • D、WinNuk

    正确答案:B

  • 第19题:

    单选题
    下面哪一种攻击方式最常用于破解口令?()
    A

    哄骗(spoofing)

    B

    字典攻击(dictionaryattack)

    C

    拒绝服务(DoS)

    D

    WinNuk


    正确答案: B
    解析: 暂无解析

  • 第20题:

    单选题
    下列哪一种攻击方式采用了IP欺骗原理?()
    A

    字典攻击

    B

    SYN Flood攻击

    C

    冲击波变种

    D

    输入法漏洞


    正确答案: A
    解析: 暂无解析

  • 第21题:

    多选题
    从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。
    A

    网络接口层

    B

    Internet层

    C

    传输层

    D

    应用层


    正确答案: B,D
    解析: 暂无解析

  • 第22题:

    单选题
    下面哪一种攻击方式最常用于破解口令?()
    A

    哄骗(spoofing)

    B

    字典攻击(dictionary attack)

    C

    拒绝服务(DoS)

    D

    WinNuk


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    下列哪一种攻击方式不属于拒绝服务攻击:()。
    A

    LOphtCrack

    B

    Synflood

    C

    Smurf

    D

    Ping of Death


    正确答案: C
    解析: 暂无解析