niusouti.com
更多“黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。 ”相关问题
  • 第1题:

    ●下列关于信息安全的叙述中,不正确的是(23)。

    (23)

    A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人

    B.利用操作系统的漏洞是黑客进行攻击的手段之一

    C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统

    D.防火墙能防止所有的非法侵入


    正确答案:D

  • 第2题:

    ()不是网络信息系统脆弱性的不安全因素。

    • A、网络的开放性
    • B、软件系统自身缺陷
    • C、黑客攻击
    • D、管理漏洞

    正确答案:A

  • 第3题:

    影响计算机网络安全的因素很多,()不是主要威胁

    • A、网络缺陷
    • B、黑客的攻击
    • C、上网
    • D、系统的安全漏洞

    正确答案:C

  • 第4题:

    防火墙不能防范新的网络安全问题,这些问题不包括()。

    • A、不能防止利用标准网络协议中的缺陷进行的攻击
    • B、不能防止利用服务器系统漏洞所进行的攻击
    • C、不能防止数据驱动式的攻击
    • D、不能防止对网络信息资源的非法访问

    正确答案:D

  • 第5题:

    黑客攻击属于网络安全的()

    • A、外部环境安全
    • B、网络连接安全
    • C、操作系统安全
    • D、人为因素影响

    正确答案:D

  • 第6题:

    黑客对网络系统主动入侵的关键就是漏洞的利用,下面哪些情况会造成网络系统存在漏洞?()

    • A、操作系统本身存在bug
    • B、使用了设计不严谨的软件
    • C、网站和数据库提供者在编写过程中考虑不周
    • D、网络管理员缺乏安全意识

    正确答案:A,B,C

  • 第7题:

    网络脆弱性的原因主要有四种,分别是:放性的网络环境、协议本身的缺陷、操作系统的漏洞和()


    正确答案:人为因素

  • 第8题:

    漏洞扫描按功能可分为()。

    • A、系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
    • B、黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描
    • C、主机扫描、端口扫描、黑客入侵防护扫描
    • D、系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描

    正确答案:A

  • 第9题:

    多选题
    数据加密的作用在于解决()。
    A

    外部黑客侵入网络后盗窃计算机数据的问题

    B

    外部黑客侵入网络后修改计算机数据的问题

    C

    外部黑客非法入侵计算机内部网络的问题

    D

    内部黑客在内部网上盗窃计算机数据的问题

    E

    内部黑客在内部网上修改计算机数据的问题


    正确答案: D,C
    解析: 暂无解析

  • 第10题:

    单选题
    漏洞扫描按功能可分为()。
    A

    系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描

    B

    黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描

    C

    主机扫描、端口扫描、黑客入侵防护扫描

    D

    系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描


    正确答案: B
    解析: 暂无解析

  • 第11题:

    填空题
    网络脆弱性的原因主要有四种,分别是:放性的网络环境、协议本身的缺陷、操作系统的漏洞和()

    正确答案: 人为因素
    解析: 暂无解析

  • 第12题:

    单选题
    影响计算机网络安全的因素很多,()不是主要威胁
    A

    网络缺陷

    B

    黑客的攻击

    C

    上网

    D

    系统的安全漏洞


    正确答案: A
    解析: 暂无解析

  • 第13题:

    网络黑客攻击方法有:()、()、()、()、()、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权等。


    正确答案:获取口令;放置特洛伊木马程序;WWW欺骗技术;电子邮件攻击;通过一个节点攻击其他节点

  • 第14题:

    网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。

    • A、拒绝服务攻击
    • B、端口扫描
    • C、网络监听
    • D、缓冲区溢出

    正确答案:A,B,C,D

  • 第15题:

    黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。


    正确答案:正确

  • 第16题:

    DDOS攻击是利用()进行攻击

    • A、其他网络
    • B、通讯握手过程问题
    • C、中间代理
    • D、操作系统漏洞

    正确答案:C

  • 第17题:

    数据加密的作用在于解决外部黑客非法入侵计算机内部网络的问题。


    正确答案:错误

  • 第18题:

    ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

    • A、性能检测
    • B、安全扫描
    • C、恶意代码检测
    • D、漏洞检测

    正确答案:B

  • 第19题:

    DoS攻击是利用微软的DOS操作系统(磁盘操作系统)的漏洞,对网络上的服务器进行的攻击。


    正确答案:错误

  • 第20题:

    判断题
    黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    单选题
    ()不是网络信息系统脆弱性的不安全因素。
    A

    网络的开放性

    B

    软件系统自身缺陷

    C

    黑客攻击

    D

    管理漏洞


    正确答案: B
    解析: 暂无解析

  • 第22题:

    多选题
    网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。
    A

    拒绝服务攻击

    B

    端口扫描

    C

    网络监听

    D

    缓冲区溢出


    正确答案: A,C
    解析: 暂无解析

  • 第23题:

    单选题
    防火墙不能防范新的网络安全问题,这些问题不包括()。
    A

    不能防止利用标准网络协议中的缺陷进行的攻击

    B

    不能防止利用服务器系统漏洞所进行的攻击

    C

    不能防止数据驱动式的攻击

    D

    不能防止对网络信息资源的非法访问


    正确答案: A
    解析: 暂无解析