APP下载
首页
>
建筑工程
>
建筑工程招标知识题库1
搜索
建筑工程招标知识题库1
题目内容
(
单选题
)
关于80年代Mirros蠕虫危害的描述,哪句话是错误的?

A、该蠕虫利用Unix系统上的漏洞传播

B、窃取用户的机密信息,破坏计算机数据文件

C、占用了大量的计算机处理器的时间,导致拒绝服务

D、大量的流量堵塞了网络,导致网络瘫痪

答案:B

Scan me!
建筑工程招标知识题库1
首页
>
建筑工程
>
建筑工程招标知识题库1
题目内容
(
单选题
)
手机预览
Scan me!
建筑工程招标知识题库1

关于80年代Mirros蠕虫危害的描述,哪句话是错误的?

A、该蠕虫利用Unix系统上的漏洞传播

B、窃取用户的机密信息,破坏计算机数据文件

C、占用了大量的计算机处理器的时间,导致拒绝服务

D、大量的流量堵塞了网络,导致网络瘫痪

答案:B

Scan me!
建筑工程招标知识题库1
相关题目
最早的计算机网络与传统的通信网络最大的区别是什么?

A. 计算机网络带宽和速度大大提高

B. 计算机网络采用了分组交换技术

C. 计算机网络采用了电路交换技术

D. 计算机网络的可靠性大大提高

https://www.shititong.cn/cha-kan/shiti/000eeee3-497e-2204-c030-739b8be95100.html
点击查看答案
最早研究计算机网络的目的是什么?

A. 直接的个人通信;

B. 共享硬盘空间打印机等设备;

C. 共享计算资源;

D. 大量的数据交换

https://www.shititong.cn/cha-kan/shiti/000eeee3-497e-91eb-c030-739b8be95100.html
点击查看答案
计算机网络最早出现在哪个年代

A. 20世纪50年代

B. 20世纪60年代

C. 20世纪80年代

D. 20世纪90年代

https://www.shititong.cn/cha-kan/shiti/000eeee3-497e-ff13-c030-739b8be95100.html
点击查看答案
信息安全中PDR模型的关键因素是

A. 人

B. 技术

C. 模型

D. 客体

https://www.shititong.cn/cha-kan/shiti/000eeee3-497f-8ed6-c030-739b8be95100.html
点击查看答案
PDR模型与访问控制的主要区别

A. PDR把安全对象看作一个整体

B. PDR作为系统保护的第一道防线

C. PDR采用定性评估与定量评估相结合

D. PDR的关键因素是人

https://www.shititong.cn/cha-kan/shiti/000eeee3-4980-0612-c030-739b8be95100.html
点击查看答案
信息网络安全风险评估的方法

A. 定性评估与定量评估相结合

B. 定性评估

C. 定量评估

D. 定点评估

https://www.shititong.cn/cha-kan/shiti/000eeee3-4980-79ae-c030-739b8be95100.html
点击查看答案
风险评估的三个要素

A. 政策,结构和技术

B. 组织,技术和信息

C. 硬件,软件和人

D. 资产,威胁和脆弱性

https://www.shititong.cn/cha-kan/shiti/000eeee3-4980-e7b4-c030-739b8be95100.html
点击查看答案
年之后信息网络安全问题就是

A. 风险管理

B. 访问控制

C. 消除风险

D. 回避风险

https://www.shititong.cn/cha-kan/shiti/000eeee3-4981-5498-c030-739b8be95100.html
点击查看答案
语义攻击利用的是

A. 信息内容的含义

B. 病毒对软件攻击

C. 黑客对系统攻击

D. 黑客和病毒的攻击

https://www.shititong.cn/cha-kan/shiti/000eeee3-4981-be72-c030-739b8be95100.html
点击查看答案
网络攻击的种类

A. 物理攻击,语法攻击,语义攻击

B. 黑客攻击,病毒攻击

C. 硬件攻击,软件攻击

D. 物理攻击,黑客攻击,病毒攻击

https://www.shititong.cn/cha-kan/shiti/000eeee3-4982-2d0f-c030-739b8be95100.html
点击查看答案
试题通小程序
试题通app下载