答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( )
①
A.0day漏洞
②
B.DDAY漏洞
③
C.无痕漏洞
④
D.黑客漏洞
参考答案:
复制
纠错
相关题目
【判断题】
基于网络层漏洞的攻击更容易被利用,已经成为黑客首选。( )
①
正确
②
错误
查看完整题目与答案
【判断题】
网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。
①
正确
②
错误
查看完整题目与答案
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为:( )
①
A.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
②
B.以前经常感染病毒的机器,现在就不存在什么漏洞了
③
C.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
④
D.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了
查看完整题目与答案
【单选题】
以下哪项不是漏洞扫描的主要任务( )
①
查看错误配置
②
弱口令检测
③
发现网络攻击
④
发现软件安全漏洞
查看完整题目与答案
【单选题】
以下哪项不是漏洞扫描的主要任务
①
查看错误配置
②
弱口令检测
③
发现网络攻击
④
发现软件安全漏洞
查看完整题目与答案
【单选题】
360安全卫士中,最常用的功能是修复系统漏洞和( )。
①
启动优化
②
清理垃圾
③
网络监控
④
清理恶意软件
查看完整题目与答案
【单选题】
张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?( )
①
A.立即更新补丁,修复漏洞
②
B.不与理睬,继续使用电脑
③
C.暂时搁置,一天之后再提醒修复漏洞
④
D.重启电脑
查看完整题目与答案
【判断题】
网络管理员通常会使用网络安全扫描发现系统中的漏洞,以便进行防护。而攻击者则很少使用网络安全扫描.
①
正确
②
错误
查看完整题目与答案
【判断题】
漏洞类攻击利用的是系统、协议、软件本身存在的安全缺陷进行攻击的。
①
正确
②
错误
查看完整题目与答案
【单选题】
以下关于物联网的漏洞类型攻击特点的描述,中错误的是( B )
①
攻击对象包括互联网应用软件.网络协议.操作系统.数据库.嵌入式软件等
②
TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的
③
物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会有漏洞
④
防范针对物联网的漏洞攻击是物联网信息安全研究一个长期和艰巨的任务
查看完整题目与答案
随机题目
【单选题】
现代操作系统的基本特征是()、资源共享和异步性。
①
多道程序设计
②
中断处理
③
实现分时与实时处理
④
程序的并发执行
查看完整题目与答案
【单选题】
虚拟存储技术是()。
①
扩充内存空间的技术
②
扩充相对地址空间的技术
③
扩充外存空间的技术
④
扩充输入输出缓冲区的技术
查看完整题目与答案
【单选题】
通常,用户编写的程序中所使用的地址是()。
①
逻辑地址
②
物理地址
③
绝对地址
④
内存地址
查看完整题目与答案
【单选题】
数据库文件的逻辑结构形式是()。
①
流式文件
②
档案文件
③
记录式文件
④
只读文件
查看完整题目与答案
【单选题】
由一串字符序列组成,文件内的信息不再划分可独立的单位,这是指()。
①
流式文件
②
记录式文件
③
顺序文件
④
链接文件
查看完整题目与答案
【单选题】
特别文件是与()有关的文件。
①
文本
②
图像
③
硬件设备
④
二进制数据
查看完整题目与答案
【单选题】
若用户总是要求用随机存取方式查找文件记录,则使用索引文件比使用链接文件()。
①
麻烦
②
方便
③
一样
④
有时方便有时麻烦
查看完整题目与答案
【单选题】
采用SPOOLING技术的目的是()。
①
提高独占设备的利用率
②
提高主机效率
③
减轻用户编程负担
④
提高程序的运行速度
查看完整题目与答案
【单选题】
固定分区中各分区的大小是()。
①
相同的
②
相同或者不同,但预先固定
③
根据进程要求确定
④
随进程个数而定
查看完整题目与答案
【单选题】
可重定位分区存储管理采用的地址转换公式是()。
①
绝对地址=界限寄存器值+逻辑地址
②
绝对地址=下限寄存器值+逻辑地址
③
绝对地址=基址寄存器值+逻辑地址
④
绝对地址=块号块长+页内地址
查看完整题目与答案