网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
A
主动攻击
B
被动攻击
C
黑客攻击
D
蠕虫病毒
参考答案
参考解析
解析:
暂无解析
更多 “单选题()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。A 主动攻击B 被动攻击C 黑客攻击D 蠕虫病毒” 相关考题
考题
●入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。(17)是入侵检测系统的核心。(17)A.评估主要系统和数据的完整性B.信息的收集C.系统审计D.数据分析
考题
人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。
A.嗅探B.越权访问C.重放攻击D.伪装
考题
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。A:评估主要系统和数据的完整性
B:信息的收集
C:系统审计
D:数据分析
考题
计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:()A、分布式攻击、恶意代码攻击B、恶意代码攻击、消息收集攻击C、删除操作系统文件、关闭计算机系统D、代码漏洞攻击、欺骗和会话劫持攻击
考题
计算机信息系统岗位中系统分析岗位的职能是()。A、编写计算机程序来执行系统分析岗位的设计或修改方案B、负责保障并监控…C、设计测试方案,对计算机程序是…D、分析用户的信息要求,并据此制定…
考题
()是防火墙的补充手段,它从计算机网络系统中的若干关键点收集信息,并分析这些信息它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。A、防DOS攻击B、邮件过滤C、入侵检测D、网站过滤
考题
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。
考题
以下关于DOS攻击的描述,哪句话是正确的?()A、攻击者通过后门程序来侵入受攻击的系统;B、攻击者以窃取系统上的机密信息为目的;C、攻击行为会导致目标系统无法处理正常用户的请求;D、如果目标系统没有漏洞,远程攻击就不可能成功。
考题
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来越多。综合分析信息安全问题产生的根源,下面描述正确的是()。A、信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发、部署和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在B、信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广泛,接触信息系统的人越多,信息系统越可能遭受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题C、信息安全问题产生的根源要从内因和外因两个方面两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手D、信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击、本地破坏和内外勾结等手段导致安全事件发生。因此,对人这个因素的防范应是安全工作重点
考题
下面关于网络信息安全的一些叙述中,不正确的是()。A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B、电子邮件是个人之间的通信手段,不会传染计算机病毒C、防火墙是保障单位内部网络不受外部攻击的有效措施之一D、网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
考题
单选题计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:()A
分布式攻击、恶意代码攻击B
恶意代码攻击、消息收集攻击C
删除操作系统文件、关闭计算机系统D
代码漏洞攻击、欺骗和会话劫持攻击
考题
判断题黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。A
对B
错
考题
单选题假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A
属于主动攻击,破坏信息的完整性B
属于主动攻击,破坏信息的可控性C
属于被动攻击,破坏信息的完整性D
属于被动攻击,破坏信息的可控性
考题
单选题以下对DoS攻击的描述,正确的是()。A
不需要侵入受攻击的系统B
以窃取目标系统上的机密信息为目的C
导致目标系统无法正常处理用户的请求D
若目标系统没有漏洞,远程攻击就不会成功
考题
单选题计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是( )。[2011年真题]A
分布式攻击、恶意代码攻击B
恶意代码攻击、消息收集攻击C
删除操作系统文件、关闭计算机系统D
代码漏洞攻击、欺骗和会话劫持攻击
考题
单选题()是防火墙的补充手段,它从计算机网络系统中的若干关键点收集信息,并分析这些信息它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。A
防DOS攻击B
邮件过滤C
入侵检测D
网站过滤
热门标签
最新试卷