首页 > 计算机类考试> 其他
题目内容 (请给出正确答案)
[单选题]

以下哪些属于脆弱性范畴?()

A.黑客攻击

B.操作系统漏洞

C.应用程序BUG

D.人员的不良操作习惯

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪些属于脆弱性范畴?()”相关的问题
第1题
以下哪些不属于脆弱性范畴?

A.黑客攻击

B.操作系统漏洞

C.应用程序BUG

D.人员的不良操作习惯

点击查看答案
第2题
以下黑客攻击手段中属于被动攻击手段的是()。A.攻击系统漏洞B.密码探测程序C.端口扫描D.IP嗅探
以下黑客攻击手段中属于被动攻击手段的是()。

A.攻击系统漏洞

B.密码探测程序

C.端口扫描

D.IP嗅探与欺骗

点击查看答案
第3题
在以下黑客攻击手段中属于被动攻击手段的是()。A.攻击系统漏洞B.密码探测程序C.端口扫描D.IP嗅
在以下黑客攻击手段中属于被动攻击手段的是()。

A.攻击系统漏洞

B.密码探测程序

C.端口扫描

D.IP嗅探与欺骗

点击查看答案
第4题
常见的黑客攻击方法有_________。

A.获取口令

B.放置木马程序

C.电子邮件攻击

D.利用系统漏洞攻击

点击查看答案
第5题
通常可利用操作系统漏洞,数据库漏洞、Web服务器漏洞以及Web应用程序漏洞来进行木马植入。()
点击查看答案
第6题
黑客常用的攻击方法有:()。A:放置特洛伊木马程序B:web欺骗技术C:电子邮件攻击D:通过网络内部某
黑客常用的攻击方法有:()。

A:放置特洛伊木马程序

B:web欺骗技术

C:电子邮件攻击

D:通过网络内部某一节点来攻击其他节点

E:网络监听

F:寻找系统漏洞

点击查看答案
第7题
会对信息安全所产生的威胁()

A.计算机病毒的扩散与攻击

B.信息系统自身的脆弱性

C.有害信息被恶意传播

D.黑客行为

点击查看答案
第8题
信息泄密的可能原因有哪些?()

A.测试系统中未屏蔽敏感信息

B.权限配置不当,导致操作人员访问到超出权限的信息

C.未经允许擅自导出数据到U盘上,并随意借出U盘

D.黑客攻击盗取数据

点击查看答案
第9题
黑客可以利用系统漏洞来攻击网络中的目标计算机。()此题为判断题(对,错)。
点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改