首页 > 继续教育> 其他
题目内容 (请给出正确答案)
[单选题]

系统漏洞可以被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。以下关于漏洞的描述中不正确的是()

A.通过安全软件扫描就一定能发现所有漏洞

B.漏洞是一种系统的状态或条件,一般表现为不足或者缺陷

C.漏洞有可能会影响大范围的软硬件设备

D.漏洞通常由不正确的系统设计如错误逻辑等造成

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“系统漏洞可以被不法者利用,通过网络植入木马、病毒等方式来攻击…”相关的问题
第1题
系统漏洞是指硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,被不法者利用,在未授权的情况下通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,其至破坏系统。下列行为哪一个是错误的?()

A.安装安全软件

B.按时进行系统检测并修复

C.无视安全提醒

点击查看答案
第2题
下列情形中员工构成犯罪的有:()

A.将自己保管的会计凭证和账簿销毁、隐匿

B.将自己使用的工作电脑、保管的公司财物销毁、倒卖

C.窃取工作单位的商业机密用于披露、倒卖、使用、允许他人使用等

D.在工作电脑中或办公网络中故意植入木马病毒等,破坏计算机信息系统

点击查看答案
第3题
木马程序一般是指潜藏在用户电脑中带有恶意性质的远程控制软件,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。()()
点击查看答案
第4题
木马病毒经常利用哪些传播途径来感染计算机()。

A.网络文件共享

B.系统自动更新打补丁

C.网页挂马

D.钓鱼网站

E.利用系统漏洞远程入侵攻击

点击查看答案
第5题
网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。()
点击查看答案
第6题
以下关于系统漏洞叙述正确的是()

A.漏洞影响的范围除了系统之外,还包括影响其支撑软件、网络客户和服务器软件等

B.系统漏洞是指应用软件在逻辑设计上的缺陷或在编写时产生的错误

C.不法者或黑客可以利用系统漏洞攻击或控制你的计算机

D.受编程人员的能力、经验和当时安全技术所限,是系统漏洞产生的原因之一

点击查看答案
第7题
木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A.远程控制软件

B.计算机操作系统

C.木头做的马

D.正常应用软件

点击查看答案
第8题
特洛伊木马的植入方法主要有哪些?()

A.通过蠕虫、病毒等植入

B.通过邮件、网页等植入

C.通过社会工程学植入

D.利用系统漏洞远程攻击植入

点击查看答案
第9题
在互联网中,()通过将自身伪装成其他正常软件来吸引用户下载并执行,一旦用户的个人计算机被植入了此程序,黑客就可以利用其远程控制功能对被植入此程序的计算机进行控制和信息窃取。

A.普通病毒

B.网络蠕虫

C.木马程序

D.移动代码

点击查看答案
第10题
路由器控制机制用以防范()。

A.路由器被攻击破坏

B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据

C.在网络层面进行分析,防止非法信息通过路由

D.以上皆非

点击查看答案
第11题
目前中国遭受网络攻击主要是通过()形式。

A.境外木马病毒控制境内主机

B.境外僵尸网络控制境内主机

C.利用境外注册域名传播恶意代码

D.境外攻击境内网站

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改