题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2023-09-30 04:08:45

[判断题]
计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
A.正确
B.错误

更多"[判断题]计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻"的相关试题:

[单选题]按信息处理形式划分,计算机可分为电子计算机、模拟计算机以及()计算机。
A.数字
B.混合
C.数字模拟混合电子
D.个人
[单选题] 计算机可分为数字计算机、模拟计算机和混合计算机,这种分类是依据( )。
A.处理数据的方式
B.功能和用途
C.使用范围
D.性能和规律
[单选题]计算机可分为数字计算机、模拟计算机和混合计算机,这种分类的依据是计算机的____。
A.功能和价格
B.性能和规律
C.处理数据的方式
D.使用范围
[单选题]目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些 威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的 是()。
A.喜欢恶作剧、实现自我挑战的娱乐型黑客
B.巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
C.实施犯罪、获取非法经济利益网络犯罪团伙
D.搜集政治、军事、经济等情报信息的情报机构
[多选题] 人为的恶意攻击分为被动攻击和主动攻击, 在以下的攻击类型中属于主动攻击的是 ( )。
A. 网络监听
B. 数据篡改及破坏
C. 身份假冒
D. 数据流分析
[单选题]计算机软件系统可分为( )
A.操作系统和语言处理程序
B.程序和数据
C.系统软件和应用软件
D.程序、数据和文档
[多选题] 计算机网络信息安全中传输威胁常见的攻击手法主要有()。
A. 截获
B. 中断
C. 伪造
D. 篡改
[判断题]计算机系统可分为硬件系统和软件系统( )。
A.正确
B.错误
[单选题][难度:0.5][分数:1]RFID系统面临的攻击手段主要有主动攻击和被动攻击两种。下列哪一项属于被动攻击( )
A.获得RFID标签的实体,通过物理手段进行目标标签的重构。
B.用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。
C.采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。
D.通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。
[单选题]计算机网络按照传输介质可分为()
A.局域网
B.广域网
C.城域网
D.有线和无线网
[单选题]根据计算机故障产生源可分为( )。
A.电源故障
B.总线故障
C.元件故障
D.其余三项都对
[判断题]犬的神经类型可分为兴奋型、抑制型和被动型。()
A.正确
B.错误
[多选题]计算机联锁电源屏按容量可分为()
A.5KVA和10KVA
B.15KVA
C.20KVA
D.30KVA
[多选题]银行计算机系统大致可分为下列哪几类()。
A. 后台处理系统
B. 前置处理系统
C. 财务处理系统
D. 柜面业务系统
E. 自助业务系统
[多选题]计算机通信网按作用范围可分为( )。
A.因特网
B.广域网
C.城域网
D.局域网
[多选题]计算机通信网按服务对象可分为( )。
A.局域网
B.公用网
C.专用网
D. 私人网

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码