itgle.com

世界上首次证明工业控制系统本身也有漏洞的事件是()。A、2010年,黑客袭击全球最大中文搜索引擎“百度”B、2007年,俄罗斯黑客成功劫持Windows Update下载器C、2010年,黑客攻击了伊朗核电站的离心机工业控制系统D、1999年,黑客入侵美国国防威胁降低局的军用电脑

题目

世界上首次证明工业控制系统本身也有漏洞的事件是()。

  • A、2010年,黑客袭击全球最大中文搜索引擎“百度”
  • B、2007年,俄罗斯黑客成功劫持Windows Update下载器
  • C、2010年,黑客攻击了伊朗核电站的离心机工业控制系统
  • D、1999年,黑客入侵美国国防威胁降低局的军用电脑

相似考题
更多“世界上首次证明工业控制系统本身也有漏洞的事件是()。A、2010年,黑客袭击全球最大中文搜索引擎“百度”B、2007年,俄罗斯黑客成功劫持Windows Update下载器C、2010年,黑客攻击了伊朗核电站的离心机工业控制系统D、1999年,黑客入侵美国国防威胁降低局的军用电脑”相关问题
  • 第1题:

    计算机网络安全威胁分为( )三个方面。

    A.黑客攻击、计算机病毒、拒绝服务

    B.黑客攻击、身份窃取、拒绝服务

    C.黑客攻击、计算机病毒、非授权访问

    D.黑客攻击、非授权访问、拒绝服务


    正确答案:A

  • 第2题:

    从统计的情况看,造成危害最大的黑客攻击是:(单选)

    A.蠕虫攻击

    B.漏洞攻击

    C.病毒攻击


    答案:C

  • 第3题:

    黑客常见的攻击目的有“破坏”和“入侵”两种。面对黑客的攻击,首先要考虑采取的是( )。

    A.应急补救措施
    B.查清对站点和用户产生什么影响
    C.阻止黑客的再次入侵
    D.更改用户名和口令

    答案:B
    解析:
    面对黑客攻击首先要估计形式,确定其破坏程度,然后采取相应的措施。

  • 第4题:

    黑客攻击是计算机面临的最大威胁。

    A

    B



  • 第5题:

    以下哪种攻击手法对终端安全产生的威胁最大()。

    • A、网站挂马
    • B、黑客利用某系统漏洞(如MS06-040)进行远程渗透
    • C、嗅探
    • D、黑客攻击某企业门户网站,造成网站不可访问

    正确答案:A

  • 第6题:

    黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。

    • A、威胁
    • B、干扰
    • C、瘫痪
    • D、摧毁

    正确答案:A,B,C,D

  • 第7题:

    黑客攻击是计算机面临的最大威胁。


    正确答案:正确

  • 第8题:

    以下描述黑客攻击思路的流程描述中,哪个是正确的()。

    • A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
    • B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
    • C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
    • D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

    正确答案:C

  • 第9题:

    信息系统安全面临的威胁很多,其中病毒、木马或黑客利用漏洞入侵而制造产生的攻击属于()。

    • A、设备面临的威胁
    • B、系统面临的威胁
    • C、应用面临的威胁
    • D、数据面临的威胁

    正确答案:B

  • 第10题:

    判断题
    黑客攻击是计算机面临的最大威胁。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    从统计的情况看,造成危害最大的黑客攻击是()
    A

    漏洞攻击

    B

    蠕虫攻击

    C

    病毒攻击


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    入侵检测系统在检测到入侵行为时,无法完成下列()任务。
    A

    对事件记录

    B

    通过网络消息通知管理员

    C

    阻止黑客攻击

    D

    对黑客系统进行反攻击


    正确答案: D
    解析: 暂无解析

  • 第13题:

    “hacker”的中文含义是()。

    A.黑客

    B.入侵者

    C.攻击者

    D.网虫


    答案:A

  • 第14题:

    以下描述黑客攻击思路的流程描述中,哪个是正确的()。

    A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段

    B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段

    C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段

    D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段


    参考答案:C

  • 第15题:

    以下哪些做法并不能防范黑客()。

    A、只要建立了完善的法规即可杜绝黑客攻击
    B、有了高端的身份认证技术就可杜绝黑客攻击
    C、防止黑客的破坏必须采取法律、技术、制度等综合措施
    D、只要有了严格的加密就不怕黑客窃取文件

    答案:A,B,D
    解析:
    防范黑客的措施主要包括制定相关法律法规加以约束、数据加密、身份认证、建立完善的访问控制策略、及时下载并安装系统软件。

  • 第16题:

    专业黑客组织Hacking Team被黑事件说明了()。

    • A、Hacking Team黑客组织的技术水平差
    • B、安全漏洞普遍存在,安全漏洞防护任重道远
    • C、黑客组织越来越多
    • D、要以黑治黑

    正确答案:B

  • 第17题:

    网页防篡改技术主要分为两类,阻止黑客入侵和阻止黑客反入侵。以下不属于阻止黑客反入侵行为的是()。

    • A、对管理员的权限进行限制
    • B、轮询检测
    • C、事件触发技术
    • D、核心内嵌技术

    正确答案:A

  • 第18题:

    入侵检测系统在检测到入侵行为时,无法完成下列()任务。

    • A、对事件记录
    • B、通过网络消息通知管理员
    • C、阻止黑客攻击
    • D、对黑客系统进行反攻击

    正确答案:D

  • 第19题:

    什么是网络黑客?黑客入侵的目的主要有哪些?


    正确答案: 黑客是指对计算机系统未经授权访问的人,未经授权的访问或存取是一种违法行为。
    黑客入侵的目的:
    1、好奇心与成就感;
    2、获取文件和传输中的数据;
    3、当作入侵其他重要机器的跳板;
    4、对系统的非法访问;
    5、进行不许可的操作;
    6、盗用系统资源;
    7、涂改信息;
    8、暴露信息。

  • 第20题:

    漏洞扫描按功能可分为()。

    • A、系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
    • B、黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描
    • C、主机扫描、端口扫描、黑客入侵防护扫描
    • D、系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描

    正确答案:A

  • 第21题:

    从统计的情况看,造成危害最大的黑客攻击是()

    • A、漏洞攻击
    • B、蠕虫攻击
    • C、病毒攻击

    正确答案:C

  • 第22题:

    单选题
    世界上首次证明工业控制系统本身也有漏洞的事件是()。
    A

    2010年,黑客袭击全球最大中文搜索引擎“百度”

    B

    2007年,俄罗斯黑客成功劫持Windows Update下载器

    C

    2010年,黑客攻击了伊朗核电站的离心机工业控制系统

    D

    1999年,黑客入侵美国国防威胁降低局的军用电脑


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    漏洞扫描按功能可分为()。
    A

    系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描

    B

    黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描

    C

    主机扫描、端口扫描、黑客入侵防护扫描

    D

    系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描


    正确答案: A
    解析: 暂无解析