考题
按攻击的操作系统分类,计算机病毒不包括______。
A.攻击DOS系统的病毒B.攻击Windows系统的病毒C.攻击UNIX或OS/2的病毒D.攻击Word文档的病毒
考题
轰动全球的震网病毒是()。
A.木马B.蠕虫病毒C.后门D.寄生型病毒
考题
根据计算机病毒攻击对象分()A、源码型病毒B、嵌入型病毒C、外壳型病毒D、操作系统型病毒
考题
根据计算机病毒所攻击的对象划分,计算机病毒可分为()。
A、源码型病毒B、引导区型病毒C、操作系统型病毒D、宏病毒
考题
震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )。
A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒
考题
哪种针对网站的攻击方式采用单个数据库或多个数据库的口令猜借以获得对服务器系统的访问权限?()。
A、会话劫持攻击B、病毒攻击C、目录攻击D、中间人攻击
考题
追踪黑客踪迹、分析黑客攻击手段的最佳方案是()。
A.蜜罐/蜜网B.入侵检测系统C.安全审计系统D.反木马、反病毒软件
考题
以下不是震网病毒特点的是()
A.针对性B.代价昂贵C.爆发性D.定向性
考题
震网( Stuxnet)病毒是种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )A.引导区病毒
B.宏病毒
C.木马病毒
D.蠕虫病毒
考题
追踪黑客踪迹、分析黑客攻击手段的最佳方案是()。A、蜜罐/蜜网B、入侵检测系统C、安全审计系统D、反木马、反病毒软件
考题
()的出现使人们认识到,工业控制系统也存在漏洞。A、熊猫烧香病毒B、蠕虫病毒C、千年虫D、震网病毒
考题
防火墙能阻止的下列攻击是()。A、外部网攻击B、内部网攻击C、授权用户D、利用操作系统缺陷实施的攻击
考题
计算机病毒可以攻击的对象包括()。A、磁盘引导区B、操作系统C、I/O设备D、内存
考题
第一个直接破坏现实世界中工业基础设施的恶意软件是()。A、“震网”病毒B、“蠕虫”病毒C、“尼姆达”病毒
考题
语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击
考题
出现最早、变种也最的病毒是()A、攻击DOS系统的病毒B、攻击Windos系统的病毒C、攻击UNlX/Linux系统的病毒D、攻击OS/2系统的病毒
考题
ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。A、网站钓鱼B、病毒C、中间人攻击D、DDoS
考题
以下不是震网病毒特点的是()A、针对性B、代价昂贵C、爆发性D、定向性
考题
世界第一个计算机病毒是()。A、莫里斯蠕虫B、震网病毒C、木马病毒D、熊猫病毒
考题
单选题语义攻击利用的是()A
信息内容的含义B
病毒对软件攻击C
黑客对系统攻击D
黑客和病毒的攻击
考题
多选题计算机病毒可以攻击的对象包括()。A磁盘引导区B操作系统CI/O设备D内存
考题
单选题追踪黑客踪迹、分析黑客攻击手段的最佳方案是()。A
蜜罐/蜜网B
入侵检测系统C
安全审计系统D
反木马、反病毒软件
考题
单选题震网病毒攻击针对的对象系统是()。A
WindowsB
AndroidC
iosD
SIMATIC WinCC
考题
单选题计算机病毒可按照多种方式进行分类,嵌入式病毒是根据()进行分类的一类病毒。A
攻击对象的机型B
按攻击计算机的操作系统C
按照计算机病毒的链接方式分类D
按计算机病毒的传染方式
考题
单选题以下不是震网病毒特点的是()A
针对性B
代价昂贵C
爆发性D
定向性
考题
单选题伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()A
埃博拉病毒B
熊猫烧香C
震网病毒D
僵尸病毒
考题
单选题出现最早、变种也最的病毒是()A
攻击DOS系统的病毒B
攻击Windos系统的病毒C
攻击UNlX/Linux系统的病毒D
攻击OS/2系统的病毒
考题
单选题()的出现使人们认识到,工业控制系统也存在漏洞。A
熊猫烧香病毒B
蠕虫病毒C
千年虫D
震网病毒