社会的方方面面已经越来越依赖于计算机网络,但某些人在计算机操作过程中进行违规操作,甚至进行犯罪活动,使得计算机网络的安全性受到很大危险。下列行为中不属于正规操作的有:()A、擅自修改机器CMOS参数,致使机器工作改变甚至瘫痪B、在网上到处探密,非法闯入要害部门C、破译校园网密码修改自己成绩以逃避补考D、从网络上下载查杀木马的免费软件工具

题目

社会的方方面面已经越来越依赖于计算机网络,但某些人在计算机操作过程中进行违规操作,甚至进行犯罪活动,使得计算机网络的安全性受到很大危险。下列行为中不属于正规操作的有:()

  • A、擅自修改机器CMOS参数,致使机器工作改变甚至瘫痪
  • B、在网上到处探密,非法闯入要害部门
  • C、破译校园网密码修改自己成绩以逃避补考
  • D、从网络上下载查杀木马的免费软件工具

相似考题
更多“社会的方方面面已经越来越依赖于计算机网络,但某些人在计算机操作过程中进行违规操作,甚至进行犯罪活动,使得计算机网络的安全性受到很大危险。下列行为中不属于正规操作的有:()A、擅自修改机器CMOS参数,致使机器工作改变甚至瘫痪B、在网上到处探密,非法闯入要害部门C、破译校园网密码修改自己成绩以逃避补考D、从网络上下载查杀木马的免费软件工具”相关问题
  • 第1题:

    下列行为不属于黑客行为的是()

    A. 利用现成的软件的后门,获取网络管理员的密码

    B. 进入自己的计算机,并修改数据

    C. 利用电子窃听技术,获取要害部门的口令

    D. 非法进入证券交易系统,修改用户的记录


    答案:B

  • 第2题:

    计算机黑客闯入计算机网络是为了毁坏操作系统。


    答案:错
    解析:
    计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。

  • 第3题:

    木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操作受害者的机器,它的传播也比较隐秘,一般包括()。

    • A、通过下载器下载
    • B、伪装成工具程序,诱骗运行,一旦运行,则木马就植入机器
    • C、利用漏洞侵入后,安装木马
    • D、捆绑在知名工具程序中

    正确答案:A,B,C,D

  • 第4题:

    社会的方方面面已经越来越依赖于计算机网络,但某些人在计算机操作过程中进行违规操作,甚至进行犯罪活动,使得计算机网络的安全性受到很大危险。下列行为中不属于正规操作的有:()

    • A、擅自修改机器CMOS参数,致使机器工作改变甚至瘫痪
    • B、在网上到处探密,非法闯入要害部门
    • C、破译校园网密码修改自己成绩以逃避补考
    • D、从网络上下载查杀木马的免费软件工具

    正确答案:A,B,C

  • 第5题:

    网络操作系统和分布式操作系统都是配置在计算机网络上的操作系统,它们之间有什么本质上的不同?


    正确答案:共同点是均可共享资源及相互通信,主要区别在于分布式操作系统还能够共享运算处理能力。

  • 第6题:

    计算机网络系统是在网络操作系统支持下,实现互联的计算机之间的(),计算机网络系统中的各计算机通常是各自()进行工作的。


    正确答案:资源共享;独立

  • 第7题:

    计算机网络中()是指在网络上使用资源的计算机.

    • A、网络协议
    • B、网络设备
    • C、工作站
    • D、资源

    正确答案:C

  • 第8题:

    以下行为中,不属于威胁计算机网络安全的因素是()

    • A、操作员安全配置不当而造成的安全漏洞
    • B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
    • C、安装非正版软件
    • D、安装蜜罐系统

    正确答案:D

  • 第9题:

    下列哪些属于黑客行为()

    • A、利用现成的软件的后门,获取网络管理员的密码。
    • B、进入自己的计算机,修改数据并发布到网络上。
    • C、利用电子窃听技术,获取要害部门的口令。
    • D、非法进入证券交易系统,修改用户的交易纪录。

    正确答案:A,C,D

  • 第10题:

    下列行为不属于黑客行为的是()。

    • A、利用现成的软件的后门,获取网络管理员的密码
    • B、进入自己的计算机,并修改数据
    • C、利用电子窃听技术,获取要害部门的口令
    • D、非法进入证券交易系统,修改用户的记录

    正确答案:B

  • 第11题:

    多选题
    下列哪些属于黑客行为()
    A

    利用现成的软件的后门,获取网络管理员的密码。

    B

    进入自己的计算机,修改数据并发布到网络上。

    C

    利用电子窃听技术,获取要害部门的口令。

    D

    非法进入证券交易系统,修改用户的交易纪录。


    正确答案: B,A
    解析: 暂无解析

  • 第12题:

    填空题
    计算机网络系统是在网络操作系统支持下,实现互联的计算机之间的(),计算机网络系统中的各计算机通常是各自()进行工作的。

    正确答案: 资源共享,独立
    解析: 暂无解析

  • 第13题:

    以下行为中,不属于威胁计算机网络安全的因素是( )

    A. 操作员安全配置不当而造成的安全漏洞
    B. 在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息
    C. 安装非正版软件
    D. 安装蜜罐系统

    答案:D
    解析:
    蜜罐(Honeypot)是一个安全资源,它的价值在于被探测、攻击和损害。蜜罐是网络管理员经过周密布置而设下的"黑匣子",看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。属于提高网络安全,找出安全攻击源的一种手段。

  • 第14题:

    从网络的作用范围进行分类,计算机网络可以分为广域网、局域网、校园网。

    A

    B



  • 第15题:

    有关密码,正确的是()。

    • A、机器有开机密码
    • B、操作系统与机器的密码相同
    • C、信息系统不使用密码
    • D、Office文档的打开或修改密码必须相同

    正确答案:A

  • 第16题:

    从网络的作用范围进行分类,计算机网络可以分为广域网、局域网、校园网。


    正确答案:错误

  • 第17题:

    任何单位和个人不得从事下列危害计算机网络安全的活动()。

    • A、未经允许,对计算机网络功能进行删除、修改或者增加的行为
    • B、故意制作、传播计算机病毒等破坏性程序的行为
    • C、对计算机信息网络的相关硬件设施进行破坏或故意制造网络故障的行为
    • D、非法利用各种网络设备或软件技术扫描、侦听、盗用其他单位或个人网络信息的行为

    正确答案:A,B,C,D

  • 第18题:

    未经允许,擅自进入设有密码的计算机网络并对网络功能进行删除、修改、增加、干扰,造成计算机信息网络不能正常运行,视情节给予()以上处分。

    • A、警告
    • B、严重警告
    • C、记过
    • D、留校察看

    正确答案:C

  • 第19题:

    病毒通常通过()等途径进行传播。

    • A、计算机网络
    • B、非法关机
    • C、正常操作
    • D、移动存储设备

    正确答案:A,D

  • 第20题:

    以下哪些行为输入威胁计算机网络安全的因素?()

    • A、操作员安全配置不当而造成的安全漏洞
    • B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
    • C、安装非正版软件
    • D、以上均是

    正确答案:D

  • 第21题:

    在计算机中,设置CMOS的目的是()。

    • A、改变操作系统
    • B、清除病毒
    • C、更改和保存机器参数
    • D、安装硬件设备

    正确答案:C

  • 第22题:

    信用卡系统操作岗禁止的行为包括()。

    • A、擅自新增、修改信用卡系统机构设置、人员权限、角色岗位、操作密码及客户信息,导致违规操作、违规发卡、虚假发卡等风险事件发生
    • B、擅自修改信用卡系统参数谋取利益
    • C、擅自删除、修改日志文件
    • D、以上都是

    正确答案:D

  • 第23题:

    单选题
    计算机网络中()是指在网络上使用资源的计算机.
    A

    网络协议

    B

    网络设备

    C

    工作站

    D

    资源


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    在计算机中,设置CMOS的目的是()。
    A

    改变操作系统

    B

    清除病毒

    C

    更改和保存机器参数

    D

    安装硬件设备


    正确答案: C
    解析: 暂无解析