软硬件装配分发攻击时指在工厂生产或分销过程中对硬件和软件进行的恶意修改。()
第1题:
数据库系统是指在计算机系统中引入数据庠后的软硬件系统构成,通常可以分为______。
A) 硬件和软件
B) 硬件和用户
C) 软件和用户
D) 硬件、软件和用户
A.
B.
C.
D.
第2题:
以下关于软件开发过程中,软硬件设计和生产的说法中不正确的是(32)。
A.软件设计费用比软件重复生产费用高
B.硬件的生产费用比软件的生产费用低
C.硬件的设计费用不一定比软件的设计费用低
D.硬件功能只需实现—次,而软件功能可能要多次重复实现
第3题:
DOS攻击是一种()。
第4题:
值班室室内照明、通风良好,对计算机的软硬件配备不得擅自修改,不得使用计算机()软件。
第5题:
端口安全的作用是什么()。
第6题:
以下哪一种一般不被认为是常见的网络攻击分类()
第7题:
根据信息安全的定义,以下描述中()属于“信息是安全的”。
第8题:
程控数字交换机增加新业务时,需要()
第9题:
预防性维护是修改软件,以适应软硬件环境的变化。
第10题:
主动攻击
被动攻击
软硬件装配攻击
网络欺诈
第11题:
对
错
第12题:
对
错
第13题:
嵌入式系统软硬件协同设计从目标系统构思开始,经过(65)阶段完成。
①需求描述
②软硬件划分
③硬件综合、接口综合、软件编译
④软硬件集成
⑤软硬件协同仿真与验证
A.①、②、③、④和⑤
B.②、③、④和⑤
C.②、④和⑤
D.①、②、④和⑤
第14题:
A.错误
B.正确
第15题:
用户在上机过程中,严禁退出管理程序上机或对计算机内预设的程序进行修改,更不得利用黑客技术对网络进行恶意攻击和破坏。
第16题:
管理信息系统开发的成果或产品是一套()
第17题:
一体化电网运行智能系统各级主站系统应统一配置和部署各类软硬件资源,并对所有()进行统一监控。
第18题:
在产品中引入后门程序等恶意代码是典型的软硬件装配攻击。
第19题:
防火墙的实现手段是软硬件结合,不能用单一的软件或硬件实现。
第20题:
程控数字交换机电话号码升位,则需要()
第21题:
硬件遭到恶意破坏
网络因硬件故障临时中断
软件遭到恶意攻击
数据遭到恶意泄露
第22题:
对
错
第23题:
对
错