第1题:
人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
A. 数据监听
B. 数据篹改及破坏
C. 身份假冒
D. 数据流分析
第2题:
网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。()
第3题:
为保证自己使用的涉密计算机不受到计算机病毒和恶意代码的攻击,小王经常使用自己的U盘升级计算机病毒和恶意代码样本库。()
第4题:
()会对信息安全所产生的威胁
第5题:
恶意程序是未经授权运行的、怀有恶意目的、具有攻击意图或者实现恶意功能的所有软件的统称,其表现形式主要为计算机病毒。
第6题:
计算机病毒和恶意攻击也可能导致数据库中的数据被破坏
第7题:
军事信息网络安全威胁主要有以下几点()。
第8题:
分布式攻击、恶意代码攻击
恶意代码攻击、消息收集攻击
删除操作系统文件、关闭计算机系统
代码漏洞攻击、欺骗和会话劫持攻击
第9题:
第10题:
攻击内存
攻击文件
攻击磁盘
攻击CMOS
干扰系统运行
第11题:
对
错
第12题:
对
错
第13题:
计算机网络所面临的人为威胁有网络软件的【 】、人为的无意识失误和人为恶意攻击。
第14题:
数据安全的威胁来自很多方面,除了黑客攻击、人为失误、存储设备损坏等原因外,更大的威胁还来自()。
第15题:
计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:()
第16题:
下列哪些会对信息安全所产生的威胁()
第17题:
计算机病毒的危害主要有()。
第18题:
下面有关防火墙局限性的论述正确的有()。
第19题:
计算机病毒的扩散与攻击和计算机病毒的扩散与攻击
信息系统自身的脆弱性
有害信息被恶意传播
黑客行为
第20题:
计算机病毒
盗版软件
互联网
数据加密
第21题:
计算机病毒的扩散与攻击和计算机病毒的扩散与攻击
信息系统自身的脆弱性
有害信息被恶意传播
黑客行为
第22题:
分布式攻击、恶意代码攻击
恶意代码攻击、消息收集攻击
删除操作系统文件、关闭计算机系统
代码漏洞攻击、欺骗和会话劫持攻击
第23题:
对
错