更多"以下关于安全攻击的描述,正确的是"的相关试题:
[单项选择]以下关于安全攻击的描述中,正确的是( )。
A. 主动攻击的特点是偷听或监视传送
B. 被动攻击涉及修改数据流或创建数据流
C. 主动攻击比较容易预防
D. 被动攻击很难被检测出
[单项选择]以下关于DoS攻击的描述中,正确的是()。
A. 以传播病毒为目的
B. 以窃取受攻击系统上的机密信息为目的
C. 以导致受攻击系统无法处理正常用户的请求为目的
D. 以扫描受攻击系统上的漏洞为目的
[单项选择]以下关于DOS攻击的描述,哪句话是正确的?()
A. 不需要侵入受攻击的系统
B. 以窃取目标系统上的机密信息为目的
C. 导致目标系统无法处理正常用户的请求
D. 如果目标系统没有漏洞,远程攻击就不可能成功
[单项选择]以下关于安全检查表达描述不正确的是()。
A. 安全检查表是进行安全检查,发现潜在危险的一种有用而简单可行的方法
B. 安全检查表常常用于对安全生产管理,对熟知的工艺设计、物料、设备或操作规程进行分析
C. 不可用于新开发工艺过程的早期阶段,识别和消除在类似系统多年操作中所发现的危险
D. 安全检查表可用于项目发展过程的各个阶段
[单项选择]以下关于安全威胁的描述,其中正确的是( )。
A. 大多数黑客常采用的攻击方法是特洛伊木马
B. 授权侵犯又称为非法使用
C. 假冒和旁路控制不属于植入威胁
D. 特洛伊木马属于渗入威胁
[单项选择]关于安全攻击说法错误的是
A. 中断指系统资源遭到破坏,是对可用性的攻击
B. 截取是指未授权的实体得到资源访问权,是对机密性的攻击
C. 修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击
D. 捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击
[单项选择]以下关于信息安全管理的描述中,错误的是 (50) 。
A. 安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施
B. 一级安全管理制度的控制点有2个,二级、三级、四级安全管理制度的控制点有3个
C. 信息安全的3条基本管理原则:单独工作原则、限制使用期限原则和责任分散原则
D. 在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提
[单项选择]网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是()。
A. 网络安全的“木桶原则”强调对信息均衡、全面地进行保护
B. 良好的等级划分,是实现网络安全的保障
C. 网络安全系统设计应独立进行,不需要考虑网络结构
D. 网络安全系统应该以不影响系统正常运行为前提
[多项选择]以下关于气味的描述正确的是
A. 任何气与任何味均可组配
B. 一药中既可一气一味,也可以一气二味或多味
C. 气味相同,功能相近;气味相异,功能不同
D. 一药中气只能有一,而味可以有一个或更多。味越多,说明作用越广
E. 气与味分别从不同角度说明药物的作用,其中气偏于定性,味偏于定能
[单项选择]以下关于窗体的描述正确的是
A. 只有用于启动的窗体可以有菜单
B. 窗体事件和其中所有控件事件的代码都放在窗体文件中
C. 窗体的名字和存盘的窗体文件名必须相同
D. 开始运行时窗体的位置只能是设计阶段时显示的位置
[单项选择]以下关于纵隔分区描述正确的是
A. 以胸骨角与第4胸椎下缘的水平连线为界,把纵隔分成上、下两部分
B. 气管、食管后面的间隙称为前纵隔
C. 以胸骨柄与第3胸椎下缘的水平连线为界,把纵隔分成上、下两部分
D. 气管、食管前面的间隙称为前纵隔
E. 以胸骨角与第5胸椎下缘的水平连线为界,把纵隔分成上、下两部分
[单项选择]以下关于视图的描述正确的是
A. 视图保存在项目文件中
B. 视图保存在数据库文件中
C. 视图保存在表文件中
D. 视图保存在视图文件中
[单项选择]以下关于肺功能描述错误的是
A. 最大通气量常用于胸外科术前肺功能状况评价
B. 潮气量和肺活量可直接测得
C. 功能残气量可直接测得
D. 正常成人潮气量约为400~500ml
E. FEV1可用来鉴别阻塞性通气功能障碍和限制性通气功能障碍