用户在上机过程中,严禁退出管理程序上机或对计算机内预设的程序进行修改,更不得利用黑客技术对网络进行恶意攻击和破坏。
第1题:
遵守安全操作程序,学生上机不得私自安装软件,不得玩游戏,不得下载,运行有损网络,系统的任何程序;严禁上机观看不健康,黄色,反动的文字资料及图片;严禁私自删除或下载文件。
第2题:
操作误用类安全事件是指()
第3题:
端口安全的作用是什么()。
第4题:
网络攻击根据攻击效果的不同可以分为四大类型。其中完整性破坏攻击,是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
第5题:
网络窃听类安全事件是指由于()所引起的安全事件。
第6题:
对网络欺骗类安全事件描述正确的是()
第7题:
未经许可,严禁对网络和系统进行扫描、探测和攻击;严禁散布计算机()
第8题:
对
错
第9题:
对
错
第10题:
对
错
第11题:
破坏网络设备
破坏传输信道
窃取口令
计算机语言
第12题:
恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
恶意用户利用挤占带宽、消耗系统资源等攻击方法
恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
第13题:
跨站攻击是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的恶意代码。
第14题:
任何单位和个人不得从事下列危害计算机网络安全的活动()。
第15题:
()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
第16题:
系统漏洞类安全事件是指由于()引起的安全事件
第17题:
对系统漏洞类安全事件描述正确的是()
第18题:
恶意代码类安全事件是指()
第19题:
身份认证就是在交易过程中判明和确认贸易双方的真实身份,这是目前网上交易过程中最薄弱的环节。某些非法用户采用()、修改或伪造、阻断服务等方式对网上交易系统进行攻击,阻止系统资源的合法管理和使用。
第20题:
合法用户由于误操作造成网络或系统不能正常提供服务
恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据
第21题:
恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏E.恶意用户利用挤占带宽、消耗系统资源等攻击方法
第22题:
对
错
第23题:
恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
恶意用户利用挤占带宽、消耗系统资源等攻击方法
恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏