问题:
[单选] 下面属于被动攻击的技术手段是()。
病毒攻击。重发消息。窃听。拒绝服务。
问题:
[单选] 目前实现起来代价最大的防火墙是()。
由路由器实现的包过滤防火墙。由代理服务器实现的应用型防火墙。主机屏蔽防火墙。子网屏蔽防火墙。
问题:
[单选] 拒绝服务是指服务的中断,它()。
属于主动攻击,破坏信息的可用性。属于主动攻击,破坏信息的完整性。属于被动攻击,破坏信息的完整性。属于被动攻击,破坏信息的可用性。
问题:
[单选] 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
属于主动攻击,破坏信息的完整性。属于主动攻击,破坏信息的可控性。属于被动攻击,破坏信息的完整性。属于被动攻击,破坏信息的可控性。
问题:
[单选] 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
属于主动攻击,破坏信息的可用性。属于主动攻击,破坏信息的保密性。属于被动攻击,破坏信息的完整性。属于被动攻击,破坏信息的保密性。
问题:
[单选] 流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
属于主动攻击,破坏信息的可用性。属于主动攻击,破坏信息的保密性。属于被动攻击,破坏信息的完整性。属于被动攻击,破坏信息的保密性。
问题:
[单选] 计算机病毒通常要破坏系统中的某些文件,它()
属于主动攻击,破坏信息的可用性。属于主动攻击,破坏信息的可审性。属于被动攻击,破坏信息的可审性。属于被动攻击,破坏信息的可用性。
问题:
[单选] 计算机安全中的信息安全是指()。
系统操作员的人身安全。。计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。。操作系统本身的安全。。物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。。
问题:
[单选] 对计算机病毒,正确的做法是()。
把有毒的文件放回到**。当计算机病毒破坏了系统,修复前应对重要文件先备份。作磁盘清理。把重要文件压缩存放。
问题:
[单选] 有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为()。
引导型病毒。操作系统型病毒。文件型病毒。混合型病毒。