更多“计算机网络信息安全中,软件攻击包括软件删除、软件漏洞修改和()等。”相关问题
  • 第1题:

    __________是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。


    正确答案:网络攻击

  • 第2题:

    下列不会危害计算机网络安全的是(7)。

    A.黑客的攻击

    B.计算机的病毒

    C.软件的漏洞

    D.信息的加密


    正确答案:D
    解析:本题考查网络安全的相关知识。黑客的攻击可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不窃取系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、窃取系统保密信息、破坏目标系统的数据为目的。计算机的病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。软件的漏洞是指软件在具体的实现或安全方面存在的缺陷,是容易被攻击的对象。信息的加密是指对信息按照某种加密算法(数据的变换算法)进行处理,形成外人难懂的密文。从上面的分析看,只有信息的加密不会危害计算机网络安全。

  • 第3题:

    应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。

    • A、抗抵赖、软件容错、资源控制
    • B、不可否认性、软件容错、资源控制
    • C、抗抵赖、软件删除、资源控制
    • D、抗抵赖、软件容错、系统控制

    正确答案:A

  • 第4题:

    开展网络安全认证、检测、风险评估等活动,向社会发布()、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定。

    • A、硬件漏洞
    • B、网络漏洞
    • C、系统漏洞
    • D、软件漏洞

    正确答案:C

  • 第5题:

    安装系统,运行维护单位负责(),包括主机漏洞扫描、安全加固等工作。

    • A、操作系统的安装
    • B、支撑软件系统的安装
    • C、操作系统和支撑软件系统的安装
    • D、上线应用系统软件的安装

    正确答案:C

  • 第6题:

    关于无线技术,下面()在美国是非法的。

    • A、购买漏洞扫描器用于任何目的
    • B、购买修改软件电子序列号的软件
    • C、销售修改软件电子序列号的软件
    • D、以欺诈为目的使用漏洞扫描器

    正确答案:D

  • 第7题:

    Windows安全加固的方法主要有安装漏洞补丁、停止不必要的服务和卸载软件、升级或更换软件程序、修改系统配置和权限分配、去除木马和恶意软件、安装专用的安全工具软件这几个方面。


    正确答案:正确

  • 第8题:

    对攻击面(Attacksurface)的正确定义是()。

    • A、一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低
    • B、对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大
    • C、一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大
    • D、一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大

    正确答案:C

  • 第9题:

    由美国前中情局雇员斯诺登爆出的"棱镜门事件",反映出网络安全十分重要,下列不会影响计算机网络安全的是()。

    • A、使用正版软件
    • B、人为的无意失误
    • C、人为的恶意攻击
    • D、网络软件的漏洞和缺陷

    正确答案:A

  • 第10题:

    判断题
    会计核算软件应当具有确保会计数据安全保密,防止对数据和软件的非法修改和删除功能。( )
    A

    B


    正确答案:
    解析: 会计核算软件应当具有确保会计数据安全保密,防止对数据和软件的非法修改和删除功能。

  • 第11题:

    单选题
    以下关于物联网的漏洞类攻击特点的描述中,错误的是()。
    A

    攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等

    B

    TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的

    C

    物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞

    D

    防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务


    正确答案: C
    解析: 暂无解析

  • 第12题:

    多选题
    软件安全技术是信息安全技术体系结构之一,现有的软件安全技术包括()
    A

    恶意代码分析与检测

    B

    访问控制检测

    C

    操作系统检测

    D

    软件缺陷与漏洞分析

    E

    软件代码的安全


    正确答案: B,D
    解析: 暂无解析

  • 第13题:

    按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()

    A.本地利用和远程利用漏洞

    B.输入验证错误漏洞和设计错误漏洞

    C.配置错误漏洞和竞争条件漏洞

    D.0day漏洞和1day漏洞


    参考答案:A

  • 第14题:

    影响计算机网络安全的因素很多,主要有_________,_________网络软件的漏洞和“后门”.


    正确答案:
    人为的无意失误 人为的恶意攻击

  • 第15题:

    软件安全技术是信息安全技术体系结构之一,现有的软件安全技术包括()

    • A、恶意代码分析与检测
    • B、访问控制检测
    • C、操作系统检测
    • D、软件缺陷与漏洞分析
    • E、软件代码的安全

    正确答案:A,D,E

  • 第16题:

    软件安全开发中软件安全需求分析阶段的主要目的是()。

    • A、确定软件的攻击面,根据攻击面制定软件安全防护策略
    • B、确定软件在计划运行环境中运行的最低安全要求
    • C、确定安全质量标准,实施安全和隐私风险评估
    • D、确定开发团队关键里程碑和交付成果

    正确答案:D

  • 第17题:

    软件安全技术是信息安全技术体系结构之一,现有的软件安全技术不包括()

    • A、恶意代码分析与检测
    • B、软件代码的安全
    • C、操作系统检测
    • D、软件缺陷与漏洞分析

    正确答案:C

  • 第18题:

    来自计算机网络信息系统的威胁主要有()等。

    • A、信息战
    • B、软件攻击
    • C、黑客与病毒攻击
    • D、安全缺限

    正确答案:A,B,C,D

  • 第19题:

    会计软件应当采取技术手段,保证用户操作日志中的任何信息不被用户以任何手段修改和删除。这体现了会计软件的()。

    • A、完整性
    • B、安全性
    • C、可查询性
    • D、流动性

    正确答案:B

  • 第20题:

    当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关()

    • A、传统的软件开发工程未能充分考虑安全因素
    • B、开发人员对信息安全知识掌握不足
    • C、相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞
    • D、应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞

    正确答案:C

  • 第21题:

    多选题
    来自计算机网络信息系统的威胁主要有()等。
    A

    信息战

    B

    软件攻击

    C

    黑客与病毒攻击

    D

    安全缺限


    正确答案: D,A
    解析: 暂无解析

  • 第22题:

    填空题
    计算机网络信息安全中,软件攻击包括软件删除、软件漏洞修改和()等。

    正确答案: 软件复制盗窃
    解析: 暂无解析

  • 第23题:

    单选题
    会计软件应当采取技术手段,保证用户操作日志中的任何信息不被用户以任何手段修改和删除。这体现了会计软件的()。
    A

    完整性

    B

    安全性

    C

    可查询性

    D

    流动性


    正确答案: B
    解析: 暂无解析