更多“用户在上机过程中,严禁退出管理程序上机或对计算机内预设的程序进行修改,更不得利用黑客技术对网络进行恶意攻击和破坏。”相关问题
  • 第1题:

    遵守安全操作程序,学生上机不得私自安装软件,不得玩游戏,不得下载,运行有损网络,系统的任何程序;严禁上机观看不健康,黄色,反动的文字资料及图片;严禁私自删除或下载文件。


    正确答案:正确

  • 第2题:

    操作误用类安全事件是指()

    • A、恶意用户利用挤占带宽、消耗系统资源等攻击方法
    • B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
    • C、合法用户由于误操作造成网络或系统不能正常提供服务
    • D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据

    正确答案:C

  • 第3题:

    端口安全的作用是什么()。

    • A、防止恶意用户使用MAC地址攻击的方式使网络瘫痪
    • B、防止恶意用户使用IP地址攻击的方式使网络瘫痪
    • C、防止恶意用户使用病毒对网络进行攻击
    • D、防止用户使用恶意攻击软件

    正确答案:A

  • 第4题:

    网络攻击根据攻击效果的不同可以分为四大类型。其中完整性破坏攻击,是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。


    正确答案:正确

  • 第5题:

    网络窃听类安全事件是指由于()所引起的安全事件。

    • A、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
    • B、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
    • C、恶意用户利用挤占带宽、消耗系统资源等攻击方法
    • D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
    • E、恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

    正确答案:D

  • 第6题:

    对网络欺骗类安全事件描述正确的是()

    • A、恶意用户利用挤占带宽、消耗系统资源等攻击方法
    • B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
    • C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
    • D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

    正确答案:C

  • 第7题:

    未经许可,严禁对网络和系统进行扫描、探测和攻击;严禁散布计算机()


    正确答案:病毒

  • 第8题:

    判断题
    网络攻击根据攻击效果的不同可以分为四大类型。其中完整性破坏攻击,是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第9题:

    判断题
    用户在上机过程中,严禁退出管理程序上机或对计算机内预设的程序进行修改,更不得利用黑客技术对网络进行恶意攻击和破坏。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    判断题
    防火墙对于社交工程类型的攻击或一个授权用户利用合法访问进行的恶意攻击不起作用。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    身份认证就是在交易过程中判明和确认贸易双方的真实身份,这是目前网上交易过程中最薄弱的环节。某些非法用户采用()、修改或伪造、阻断服务等方式对网上交易系统进行攻击,阻止系统资源的合法管理和使用。
    A

    破坏网络设备

    B

    破坏传输信道

    C

    窃取口令

    D

    计算机语言


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    网络窃听类安全事件是指由于()所引起的安全事件。
    A

    恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

    B

    恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

    C

    恶意用户利用挤占带宽、消耗系统资源等攻击方法

    D

    恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

    E

    恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限


    正确答案: E
    解析: 暂无解析

  • 第13题:

    跨站攻击是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的恶意代码。


    正确答案:正确

  • 第14题:

    任何单位和个人不得从事下列危害计算机网络安全的活动()。

    • A、未经允许,对计算机网络功能进行删除、修改或者增加的行为
    • B、故意制作、传播计算机病毒等破坏性程序的行为
    • C、对计算机信息网络的相关硬件设施进行破坏或故意制造网络故障的行为
    • D、非法利用各种网络设备或软件技术扫描、侦听、盗用其他单位或个人网络信息的行为

    正确答案:A,B,C,D

  • 第15题:

    ()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

    • A、信息泄漏攻击
    • B、完整性破坏攻击
    • C、拒绝服务攻击
    • D、非法使用攻击

    正确答案:B

  • 第16题:

    系统漏洞类安全事件是指由于()引起的安全事件

    • A、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
    • B、恶意用户利用挤占带宽、消耗系统资源等攻击方法
    • C、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
    • D、恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
    • E、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

    正确答案:E

  • 第17题:

    对系统漏洞类安全事件描述正确的是()

    • A、恶意用户利用挤占带宽、消耗系统资源等攻击方法
    • B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
    • C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
    • D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

    正确答案:B

  • 第18题:

    恶意代码类安全事件是指()

    • A、恶意用户利用挤占带宽、消耗系统资源等攻击方法
    • B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
    • C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
    • D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据

    正确答案:D

  • 第19题:

    身份认证就是在交易过程中判明和确认贸易双方的真实身份,这是目前网上交易过程中最薄弱的环节。某些非法用户采用()、修改或伪造、阻断服务等方式对网上交易系统进行攻击,阻止系统资源的合法管理和使用。

    • A、破坏网络设备
    • B、破坏传输信道
    • C、窃取口令
    • D、计算机语言

    正确答案:C

  • 第20题:

    单选题
    操作误用类安全事件是指()所引起的安全事件()。
    A

    合法用户由于误操作造成网络或系统不能正常提供服务

    B

    恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

    C

    恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

    D

    恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    拒绝服务类安全事件是指由于()使系统无法为正常用户提供服务所引起的安全事件。
    A

    恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

    B

    恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

    C

    恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

    D

    恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏E.恶意用户利用挤占带宽、消耗系统资源等攻击方法


    正确答案: B
    解析: 暂无解析

  • 第22题:

    判断题
    遵守安全操作程序,学生上机不得私自安装软件,不得玩游戏,不得下载,运行有损网络,系统的任何程序;严禁上机观看不健康,黄色,反动的文字资料及图片;严禁私自删除或下载文件。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    系统漏洞类安全事件是指由于()引起的安全事件
    A

    恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

    B

    恶意用户利用挤占带宽、消耗系统资源等攻击方法

    C

    恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

    D

    恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

    E

    恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏


    正确答案: D
    解析: 暂无解析