位置:首页 > 题库频道 > 其它分类 > 计算机其它 > 三级三级PC技术计算机与网络技术类_信息安全

黑客可以利用系统漏洞和缺陷进行哪些破坏?

发布时间:2024-07-09

A.盗取口令

B.盗取硬盘

C.获取文件访问权限

D.传播病毒

试卷相关题目

  • 1现在网络购物越来越多,以下哪些措施可以防范网络购物的风险

    A.核实网站资质及网站联系方式的真伪

    B.尽量到知名.权威的网上商城购物

    C.不要轻信网上低价推销广告

    D.任意找一个网站购物,只要支持支付宝就行

    开始考试点击查看答案
  • 2防火墙的优点有

    A.防火墙能强化安全策略

    B.防火墙能有效地记录Internet上的活动

    C.防火墙是一个安全策略的检查站

    D.防火墙限制暴露用户点

    开始考试点击查看答案
  • 3入侵检测的原理是,通过在网络若干关键点上监听和收集信息并对其进行分析,从中发现网络或系统中是否有违反( )的行为和被攻击的迹象,及时进行报警.阻断和审计跟踪。

    A.法律

    B.使用者意愿

    C.安全策略

    D.网络协议

    开始考试点击查看答案
  • 4从统计的情况看,造成危害最大的黑客攻击是

    A.漏洞攻击

    B.蠕虫攻击

    C.病毒攻击

    D.代码攻击

    开始考试点击查看答案
  • 5可以自动检测和修补用户计算机系统漏洞的软件有

    A.WPS

    B.360安全卫士

    C.OFFICE

    D.TECENT QQ

    开始考试点击查看答案
  • 6以下属于信息安全防护策略是

    A.数据库管理安全防范

    B.加强安全防护意识

    C.科学采用数据加密技术

    D.加强计算机入侵检测技术的应用

    开始考试点击查看答案
  • 7习近平总书记在中央网络安全和信息化领导小组第一次会议上指出

    A.没有网络安全就没有国家安全

    B.没有信息化就没有现代化

    C.要有高素质的网络安全和信息化人才队伍

    D.要依法治理网络空间,维护公民合法权益

    开始考试点击查看答案
  • 8数字证书可以对网络上传输的信息进行加密和解密,进行数字签名和签名识別,确保传输信息的

    A.机密性

    B.公开性

    C.完整性

    D.交易的不可抵赖性

    开始考试点击查看答案
  • 9一个完整的信息安全系统至少包含的措施有

    A.技术方面的安全措施

    B.管理方面的安全措施

    C.最新的软硬件保障措施

    D.相应的政策法律保障措施

    开始考试点击查看答案
  • 10木马病毒的表现形式主要有

    A.有若干Rundll32.exe进程

    B.出现与系统现有文件类似的文件名或进程名

    C.运用msinfo32.exe,发现出现不明键值

    D.有可疑进程访问网络

    开始考试点击查看答案
返回顶部