首页 > 大学专科> 电子信息
题目内容 (请给出正确答案)
[主观题]

个人计算机受到恶意黑客攻击后,往往导致机密文件被窃取、银行帐号密码被盗、重要数据被篡改或毁

坏。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“个人计算机受到恶意黑客攻击后,往往导致机密文件被窃取、银行帐…”相关的问题
第1题
当怀疑企业的网络受到黑客攻击时,你进行了技术上的排查。以下哪个选项不属于攻击前期发生的行为?()

A.种植恶意软件

B.漏洞攻击

C.Web应用项击

D.暴力破解

点击查看答案
第2题
以下哪项不是导致内部安全的主因()。

A.系统自身安全设计上的缺陷

B.资料泄露或误用

C.员工的恶意行为

D.黑客攻击

点击查看答案
第3题
被黑客攻击的表现形式有三种分别是:运行恶意软件、浏览恶意代码网页、打开病毒附件。()

被黑客攻击的表现形式有三种分别是:运行恶意软件、浏览恶意代码网页、打开病毒附件。()

点击查看答案
第4题
信息系统安全性问题的根源在于()。

A.黑客攻击

B.水灾、地震等自然灾害的威胁

C.系统自身缺陷

D.员工恶意破坏

点击查看答案
第5题
通过欺诈手段诱使用户去访问恶意链接,获取用户的重要信息或植入木马程序,是指()

A.木马病毒

B.黑客攻击

C.钓鱼

D.拒绝服务攻击

点击查看答案
第6题
()会对信息安全所产生的威胁P31

A.计算机病毒的扩散与攻击和计算机病毒的扩散与攻击

B.信息系统自身的脆弱性

C.有害信息被恶意传播

D.黑客行为

点击查看答案
第7题
以下关于信息安全的描述,说法错误的是哪一项?()

A.网络空间来源于Cyberspace一词,是信息系统整体的一个域。

B.流量清洗服务是防范针对HTTP/HTTPS的恶意攻击,例如SQL注入的有效手段。

C.黑客在完成攻击后,通常会在离开系统时设法掩盖攻击留下的痕迹,以隐藏自身的行踪。

D.入侵检测系统通过从系统和网络的关键节点收集信息并分析,从而发现系统和网络中是否存在不安全行为。

点击查看答案
第8题
计算机网络存在的安全威胁包括()。

A.物理实体的安全问题

B.计算机软件系统的安全漏洞

C.TCP/IP的安全缺陷

D.黑客的恶意攻击

E.计算机病毒的危害

点击查看答案
第9题
操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。()
点击查看答案
第10题
关于反射型XSS攻击的攻击流程,以下哪一项描述是错误的?()

A.黑客给用户发送带有恶意脚本代码参数的网页

B.当用户打开带有恶意代码的URL的时候,网站服务端将恶意代码从URL中取出,拼接在html中并且返回给浏览器端

C.用户浏览器接收到响应后执行解析,其中的恶意代码也会被执行到

D.攻击者通过恶意代码来窃取到用户数据并发送到攻击者的网站。攻击者会获取到比如cookie等信息,然后使用该信息来冒充合法用户

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改