更多“黑客攻击的危害主要体现在以下()方面。A、隐蔽性高B、破坏性大C、波及范围广D、不定时性E、难以防范”相关问题
  • 第1题:

    网络病毒与一般病毒相比,()。

    A.传播性广

    B.隐蔽性强

    C.潜伏性强

    D.破坏性大


    参考答案:A

  • 第2题:

    DDOS是指分布式拒绝服务攻击,是目前黑客经常采用而难以防范的攻击手段。()


    答案:正确

  • 第3题:

    计算机病毒的主要特性是()、破坏性和危害性。

    A传播性、隐蔽性、潜伏性

    B传播性、隐含性、移植性

    C复制性、隐蔽性、潜伏性

    D传播性、隐蔽性、保护性


    A

  • 第4题:

    下面()是防范黑客攻击的主要技术。

    • A、安全性设计保护
    • B、VPN
    • C、认证技术
    • D、扫描检测审计技术

    正确答案:A,C,D

  • 第5题:

    关于黑客的主要攻击手段,以下描述不正确的是:()。

    • A、包括社会工程学攻击
    • B、包括暴力破解攻击
    • C、直接渗透攻击
    • D、不盗窃系统资料

    正确答案:D

  • 第6题:

    现代战争的空袭特点是突发性强、()、破坏性大,对国家安全和人民生命财产构成严重威胁。

    • A、范围广
    • B、防范难
    • C、精确性高
    • D、技术装备好

    正确答案:C

  • 第7题:

    以下对于包过滤防火墙的描述正确的有()。

    • A、难以防范黑客攻击
    • B、处理速度非常慢
    • C、不支持应用层协议
    • D、不能处理新的安全威胁

    正确答案:A,C,D

  • 第8题:

    黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。


    正确答案:正确

  • 第9题:

    多选题
    网络犯罪的特点有()
    A

    技术性强、传播迅速,传播范围广

    B

    互动性、隐蔽性高,取证困难

    C

    严重的社会危害性

    D

    网络犯罪是典型的计算机犯罪


    正确答案: C,A
    解析: 暂无解析

  • 第10题:

    多选题
    黑客攻击的危害主要体现在以下()方面。
    A

    隐蔽性高

    B

    破坏性大

    C

    波及范围广

    D

    不定时性

    E

    难以防范


    正确答案: C,B
    解析: 暂无解析

  • 第11题:

    单选题
    计算机病毒的主要特性是()、破坏性和危害性。
    A

    传播性、隐蔽性、潜伏性

    B

    传播性、隐含性、移植性

    C

    复制性、隐蔽性、潜伏性

    D

    传播性、隐蔽性、保护性


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    现代战争的空袭特点是突发性强、()、破坏性大,对国家安全和人民生命财产构成严重威胁。
    A

    范围广

    B

    防范难

    C

    精确性高

    D

    技术装备好


    正确答案: B
    解析: 暂无解析

  • 第13题:

    台风灾害事故特点不包括( )

    A.破坏力强,危害性大。

    B.波及面广,人员伤亡大。

    C.防范困难,救援难度大。

    D.涉及地域广。


    正确答案:D

  • 第14题:

    以下哪些做法并不能防范黑客()。

    A、只要建立了完善的法规即可杜绝黑客攻击
    B、有了高端的身份认证技术就可杜绝黑客攻击
    C、防止黑客的破坏必须采取法律、技术、制度等综合措施
    D、只要有了严格的加密就不怕黑客窃取文件

    答案:A,B,D
    解析:
    防范黑客的措施主要包括制定相关法律法规加以约束、数据加密、身份认证、建立完善的访问控制策略、及时下载并安装系统软件。

  • 第15题:

    DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。


    正确答案:正确

  • 第16题:

    病毒和逻辑炸弹相比,特点是()。

    • A、破坏性
    • B、传染性
    • C、隐蔽性
    • D、攻击性

    正确答案:B

  • 第17题:

    计算机病毒六大特性:()

    • A、(1)程序性(2)破坏性(3)繁殖性(4)寄生性(5)隐蔽性(6)潜伏性 
    • B、(1)潜伏性(2)寄生性(3)危害性(4)破坏性(5)传染性(6)繁殖性 
    • C、(1)程序性(2)破坏性(3)传染性(4)寄生性(5)隐蔽性(6)潜伏性 
    • D、(1)破坏性(2)程序性(3)繁殖性(4)隐蔽性(5)寄生性(6)危害性

    正确答案:C

  • 第18题:

    网络犯罪的特点有()

    • A、技术性强、传播迅速,传播范围广
    • B、互动性、隐蔽性高,取证困难
    • C、严重的社会危害性
    • D、网络犯罪是典型的计算机犯罪

    正确答案:A,B,C,D

  • 第19题:

    台风灾害事故特点不包括()

    • A、破坏力强,危害性大。
    • B、波及面广,人员伤亡大。
    • C、防范困难,救援难度大。
    • D、涉及地域广。

    正确答案:D

  • 第20题:

    判断题
    黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    单选题
    台风灾害事故特点不包括( )
    A

    破坏力强,危害性大。

    B

    波及面广,人员伤亡大。

    C

    防范困难,救援难度大。

    D

    涉及地域广。


    正确答案: B
    解析: 暂无解析

  • 第22题:

    多选题
    以下对于包过滤防火墙的描述正确的有()。
    A

    难以防范黑客攻击

    B

    处理速度非常慢

    C

    不支持应用层协议

    D

    不能处理新的安全威胁


    正确答案: A,C
    解析: 暂无解析

  • 第23题:

    问答题
    防范黑客攻击的主要技术手段有哪些?

    正确答案: (1)入侵检测技术;
    (2)防火墙技术;
    (3)物理隔离技术;
    解析: 暂无解析