【名词&注释】
缓冲区溢出(buffer overflow)、网络技术(network technology)、防火墙、计算机病毒(computer virus)、数据包(packet)、软件技术(software technology)、拒绝服务(denial of service)、安全补丁(security patch)、造成严重后果、一般情况下(in general case)
[单选题]故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,这种说法()。
A. A、不对,对这种蓄意破坏行为不能原谅
B. B、即使不是故意的,后果也不很严重
C. C、对。我国实行成文法,根据《中华人民共和国刑法》第286条的规定,只有造成严重后果者才有罪
D. D、无法断定
查看答案&解析
查看所有试题
学习资料:
[单选题]Chinese Wall模型的设计宗旨是:()。
A. A、用户只能访问哪些与已经拥有的信息不冲突的信息
B. B、用户可以访问所有信息
C. C、用户可以访问所有已经选择的信息
D. D、用户不可以访问哪些没有选择的信息
[单选题]重要系统关键操作操作日志保存时间至少保存()个月。
A. A、1
B. B、2
C. C、3
D. D、4
[单选题]下列哪项不是Tacacs+协议的特性。()
A. A、扩展记账
B. B、加密整个数据包
C. C、使用TCP
D. D、支持多协议
[单选题]测试数据库一个月程序主要应对的风险是()。
A. A、非授权用户执行“ROLLBACK”命令
B. B、非授权用户执行“COMMIT”命令
C. C、非授权用户执行“ROLLRORWARD”命令
D. D、非授权用户修改数据库中的行
[单选题]SHA-1产生的散列值是多少位?()。
A. A、56
B. B、64
C. C、128
D. D、160
[单选题]以下认证方式中,最为安全的是()。
A. A、用户名+密码
B. B、卡+密码
C. C、用户名+密码+验证码
D. D、卡+指纹
[单选题]关于黑客注入攻击说法错误的是:()
A. A、它的主要原因是程序对用户的输入缺乏过滤
B. B、一般情况下(in general case)防火墙对它无法防范
C. C、对它进行防范时要关注操作系统的版本和安全补丁(security patch)
D. D、注入成功后可以获取部分权限
[多选题]防火墙技术,涉及到()。
A. A、计算机网络技术
B. B、密码技术
C. C、软件技术
D. D、安全操作系统
[多选题]利用Bind/DNS漏洞攻击的分类主要有()
A. A、拒绝服务(denial of service)
B. B、匿名登录
C. C、缓冲区溢出
D. D、DNS缓存中毒
E. E、病毒或后门攻击
本文链接:https://www.51bdks.net/show/yedy6n.html