更多“哪些行为存在计算机病毒入侵风险()。”相关问题
  • 第1题:

    是指社会上不法分子通过Internet对企业内部网的非法入侵和破坏,这是目前媒体上报道最多的风险类型。

    A.外部人员道德风险

    B.社会道德风险

    C.计算机病毒

    D.系统关联方道德风险


    正确答案:B
    解析:考查社会道德风险的概念。

  • 第2题:

    入侵行为的目的主要是哪些?


    正确答案: 入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵者在入侵一个系统者时会想达到以下一种或者几种目的:执行进程,获取文件和数据,获取超级用户权限,进行非授权操作,使系统拒绝服务,篡改信息,批露信息。

  • 第3题:

    无论多么严密的病毒防范措施,都无法“绝对”禁止计算机病毒的入侵。()


    正确答案:正确

  • 第4题:

    哪些行为存在计算机病毒入侵风险()。

    • A、内网FTP下载文件
    • B、打开陌生人邮件
    • C、强行关闭计算机
    • D、运行未知的程序

    正确答案:A,B,D

  • 第5题:

    计算机病毒按其入侵方式可分为()。

    • A、操作系统型病毒
    • B、源码病毒
    • C、外壳病毒
    • D、入侵病毒

    正确答案:A,B,C,D

  • 第6题:

    下列哪些是常见的网络犯罪?()

    • A、网络贩卖盗版光盘
    • B、网络贩卖赃物
    • C、入侵他人网站
    • D、散发计算机病毒

    正确答案:A,B,C,D

  • 第7题:

    软件是无形的产品,所以它不容易受到计算机病毒入侵。


    正确答案:错误

  • 第8题:

    企业开展电子商务必须克服的外部风险包括()。

    • A、黑客攻击
    • B、计算机病毒
    • C、网络犯罪
    • D、非法入侵

    正确答案:B,C

  • 第9题:

    关于计算机病毒的特征描述,下列哪些是真的().

    • A、计算机病毒是人为制造的具有破坏性的程序
    • B、计算机病毒的运行是非授权入侵
    • C、计算机病毒可以隐藏在可执行文件或数据文件中
    • D、计算机病毒是计算机自己生成的

    正确答案:A,B,C

  • 第10题:

    多选题
    企业开展电子商务必须克服的外部风险包括()。
    A

    黑客攻击

    B

    计算机病毒

    C

    网络犯罪

    D

    非法入侵


    正确答案: C,B
    解析: 暂无解析

  • 第11题:

    多选题
    计算机病毒按其入侵方式可分为()。
    A

    操作系统型病毒

    B

    源码病毒

    C

    外壳病毒

    D

    入侵病毒


    正确答案: A,B,C,D
    解析: 暂无解析

  • 第12题:

    多选题
    下列哪些是常见的网络犯罪?()
    A

    网络贩卖盗版光盘

    B

    网络贩卖赃物

    C

    入侵他人网站

    D

    散发计算机病毒


    正确答案: D,C
    解析: 暂无解析

  • 第13题:

    以下关于入侵防护系统(IPS)的说法不正确的是()

    A.入侵防护系统(IPS)可以检测网络攻击行为

    B.入侵防护系统(IPS)可以保护一个网络

    C.入侵防护系统(IPS)可以阻断检测出的攻击行为

    D.入侵防护系统(IPS)可以对计算机病毒进行检测


    答案:C

  • 第14题:

    特劳特曾指出,消费者购买行为中存在五种风险感知,下面哪些项包括在其中()。

    • A、功能风险
    • B、金钱风险
    • C、生理风险
    • D、社会风险

    正确答案:A,B,C,D

  • 第15题:

    按计算机病毒入侵系统的途径可将计算机病毒分为()、()、()和()。

    • A、蠕虫病毒、脚本病毒、外客病毒、入侵病毒
    • B、源码病毒、入侵病毒、操作系统病毒和外壳病毒
    • C、入侵病毒、脚本病毒、操作系统病毒、蠕虫病毒
    • D、操作系统病毒、木马病毒、脚本病毒、图片病毒

    正确答案:B

  • 第16题:

    ()可能给网络和信息系统带来风险,导致安全事件。

    • A、计算机病毒
    • B、网络入侵
    • C、软硬件故障
    • D、人员误操作E不可抗灾难事件

    正确答案:A,B,C,D,E

  • 第17题:

    计算机病毒按按入侵的途径分为()4种。


    正确答案:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒

  • 第18题:

    下列叙述中是数字签名功能的是()。

    • A、防止交易中的抵赖行为发生
    • B、防止计算机病毒入侵
    • C、保证数据传输的安全性
    • D、以上都不对

    正确答案:A

  • 第19题:

    防病毒程序可以()。

    • A、防患所有计算机病毒的入侵
    • B、检查和清除所有已知的计算机病毒
    • C、检查和清除大部分已知的计算机病毒
    • D、修复所有被计算机病毒破坏的数据

    正确答案:C

  • 第20题:

    引起索赔的特殊风险,不包括()。

    • A、入侵行为
    • B、核污染
    • C、冲击破坏
    • D、地震

    正确答案:D

  • 第21题:

    ()方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。

    • A、基于异常的入侵检测
    • B、基于误用的入侵检测
    • C、基于自治代理技术
    • D、自适应模型生成特性的入侵检测系统

    正确答案:A

  • 第22题:

    填空题
    计算机病毒按按入侵的途径分为()4种。

    正确答案: 源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒
    解析: 暂无解析

  • 第23题:

    多选题
    ()可能给网络和信息系统带来风险,导致安全事件。
    A

    计算机病毒

    B

    网络入侵

    C

    软硬件故障

    D

    人员误操作E不可抗灾难事件


    正确答案: B,C
    解析: 暂无解析