更多“系统的弱点被黑客利用的可能性,被称为()”相关问题
  • 第1题:

    下列有关计算机黑客的表述中,正确的有()。

    A:身份认证可以降低黑客攻击的可能性
    B:计算机黑客是指通过计算机网络非法进入他人系统的计算机程序
    C:计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统
    D:计算机黑客可以通过端口扫描攻击计算机系统

    答案:A,C,D
    解析:
    选项B,计算机黑客是指通过网络非法进入他人系统的计算机入侵者。

  • 第2题:

    系统的弱点被黑客利用的可能性,被称为()

    • A、风险
    • B、残留风险
    • C、暴露
    • D、几率

    正确答案:A

  • 第3题:

    木马虽然本身不是病毒,但是它的危害性却非常的高,下列木马危害性说法正确的是()。

    • A、木马是一个C/S架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等
    • B、被植入木马的PC成为傀儡机,黑客通过这台PC跳转入侵其他PC
    • C、黑客监视被植入木马的PC的网络行为
    • D、黑客操作被植入木马的PC甚至破坏其操作系统

    正确答案:B,C,D

  • 第4题:

    计算机病毒其所以能将自己隐藏起来,它利用的是()

    • A、操作系统的弱点
    • B、应用程序的弱点
    • C、被感染的对象的弱点
    • D、网络传输协议的弱点

    正确答案:A

  • 第5题:

    下面关于漏洞扫描系统的说法中,错误的是()。

    • A、漏洞扫描系统是’种自动检测目标主机安全弱点的程序
    • B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
    • C、漏洞扫描系统可以用于发现网络入侵者
    • D、漏洞扫描系统的实现依赖于系统漏洞库的完善

    正确答案:C

  • 第6题:

    2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行()。

    • A、网络盗窃
    • B、恶性竞争
    • C、网络诈骗
    • D、网络赌博

    正确答案:C

  • 第7题:

    系统本身的,可以被黑客利用的安全弱点,被称为()

    • A、脆弱性
    • B、风险
    • C、威胁
    • D、弱点

    正确答案:A

  • 第8题:

    单选题
    语义攻击利用的是()
    A

    信息内容的含义

    B

    病毒对软件攻击

    C

    黑客对系统攻击

    D

    黑客和病毒的攻击


    正确答案: D
    解析: 暂无解析

  • 第9题:

    单选题
    安全防范评估工作主要包括()。
    A

    被保护对象的弱点评估和价值评估的功能评估

    B

    被保护对象的弱点评估和安全防范系统的功能评估

    C

    被保护对象的价值评估和安全防范系统的造价

    D

    被保护对象的风险评估和安全防范系统效能评估


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    下面关于漏洞扫描系统的说法中,错误的是()。
    A

    漏洞扫描系统是’种自动检测目标主机安全弱点的程序

    B

    黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

    C

    漏洞扫描系统可以用于发现网络入侵者

    D

    漏洞扫描系统的实现依赖于系统漏洞库的完善


    正确答案: C
    解析: 漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描系统,系统管理员能够发现所维护的Web服务器的各种TCP端口分配、提供的服务、Web服务软件版本和这些服务及软件呈现在互联网上的安全漏洞,并及时发现并修补,以免网络攻击者扫描利用系统漏洞进行攻击或窃取信息。可见,漏洞扫描并不能发现网络入侵者。

  • 第11题:

    单选题
    对于防止系统的弱点或漏洞被利用(或攻击),下成哪一种是最好的方法()。
    A

    日志检查

    B

    防病毒措施

    C

    入侵监测

    D

    补丁管理


    正确答案: B
    解析: 暂无解析

  • 第12题:

    多选题
    关于信息基础设施风险评估工具,下列说法正确的是()
    A

    脆弱点评估工具也称为安全扫描、漏洞扫描器,评估网络或主机系统的安全性并且报告系统脆弱点

    B

    渗透性测试工具是根据漏洞扫描工具提供的漏洞,进行模拟黑客测试,判断这些漏洞是否能够被他人利用

    C

    渗透性测试工具可以是一些黑客工具,也可以是一些脚本文件

    D

    渗透性测试的目的是检测已发现的漏洞是否真正会给系统或网络环境带来威胁

    E

    比较常用的扫描工具有ISS Internet Scanner、Nessus、SAINT等


    正确答案: C,E
    解析: 暂无解析

  • 第13题:

    安全防范评估工作主要包括()。

    • A、被保护对象的弱点评估和价值评估的功能评估
    • B、被保护对象的弱点评估和安全防范系统的功能评估
    • C、被保护对象的价值评估和安全防范系统的造价
    • D、被保护对象的风险评估和安全防范系统效能评估

    正确答案:D

  • 第14题:

    对于防止系统的弱点或漏洞被利用(或攻击),下成哪一种是最好的方法()。

    • A、日志检查
    • B、防病毒措施
    • C、入侵监测
    • D、补丁管理

    正确答案:D

  • 第15题:

    语义攻击利用的是()

    • A、信息内容的含义
    • B、病毒对软件攻击
    • C、黑客对系统攻击
    • D、黑客和病毒的攻击

    正确答案:A

  • 第16题:

    组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为()

    • A、信息安全分析
    • B、运行安全分析
    • C、风险分析
    • D、安全管理分析

    正确答案:C

  • 第17题:

    被黑客控制的计算机的常被称为()


    正确答案:肉鸡

  • 第18题:

    薄弱点就是指资产或资产组的能被一个或多个威胁利用的弱点。


    正确答案:正确

  • 第19题:

    传统销售是指()。

    • A、利用公共的弱点为机会目标的销售
    • B、利用人性的弱点为机会目标的销售
    • C、利用个人的弱点为机会目标的销售
    • D、利用市场的弱点为机会目标的销售

    正确答案:B

  • 第20题:

    多选题
    下列有关计算机黑客的表述中,正确的有().
    A

    身份认证可以降低黑客攻击的可能性

    B

    计算机黑客是指通过计算机网络非法进入他人系统的计算机程序

    C

    计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统

    D

    计算机黑客可以通过端口扫描攻击计算机系统


    正确答案: B,C
    解析: 选项B,计算机黑客是指通过网络非法进入他人系统的计算机入侵者.

  • 第21题:

    单选题
    组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为()
    A

    信息安全分析

    B

    运行安全分析

    C

    风险分析

    D

    安全管理分析


    正确答案: B
    解析: 暂无解析

  • 第22题:

    判断题
    薄弱点就是指资产或资产组的能被一个或多个威胁利用的弱点。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    系统本身的,可以被黑客利用的安全弱点,被称为()
    A

    脆弱性

    B

    风险

    C

    威胁

    D

    弱点


    正确答案: B
    解析: 暂无解析