首页 > 外贸类考试
题目内容 (请给出正确答案)
[主观题]

关于80年代Morris蠕虫危害的描述。哪句话是错误的? ()

A占用了大量的计算机处理器的时阿,导致拒绝服务

B 窃取用户的机密信息,破坏计算机数据文件

C 该蠕虫利用Unix系统上的漏洞传播

D丈量的流量堵塞了硒络,导致网络瘫痪

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“关于80年代Morris蠕虫危害的描述。哪句话是错误的? (…”相关的问题
第1题
关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。A.占用了大量的计算机处理器的时间,导致拒绝

关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.占用了大量的计算机处理器的时间,导致拒绝股务

B.窃取用户的机密信息,破坏计算机数据文件

C.该蠕虫利用Unix系统上的漏洞传播

D.大量的流量堵塞了网络,导致网络瘫痪

点击查看答案
第2题
下列关于恶意代码的描述中,错误的是______。

A.木马能够通过网络完成自我复制

B.电子图片中也可以携带恶意代码

C.JavaScript、VBScript等脚本语言可被用于编写网络病毒

D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上

点击查看答案
第3题
以下关于恶意代码的描述中,错误的是(36)。

A.木马能够通过网络完成自我复制

B.在电子图片中也可以携带恶意代码

C.JavaScript、VBScript等脚本语言可被用于编写网络病毒

D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上

点击查看答案
第4题
蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传
播速度更快,危害更大。()

点击查看答案
第5题
关于扫描窥探攻击,下列哪个描述是错误的?()

A.扫描类的攻击包括地址扫描和端口扫描两类

B.通常是攻击者发动真正攻击前的网络探测行为

C.扫描类攻击的源地址是真实的,因此可以采用直援加入黑名单的方法进行防御

D.蠕虫病毒爆发的时候,一般伴随着地址扫描攻击,因此扫描类攻击具有攻击性

点击查看答案
第6题
下列关于3D打印技术的描述,不正确的是()。

A.3D打印是一种以数字模型文件为基础,通过逐层打印的方式来构造物体的技术

B.3D打印起源于上世纪80年代,至今不过三四十年的历史

C.3D打印多用于工业领域,尼龙、石膏、金属、塑料等材料均能打印

D.3D打印为快速成型技术,打印速度十分迅速,成型往往仅需要几分钟的时间

点击查看答案
第7题
关于SQL注入的危害,以下描述错误的是?()

A.数据泄露

B.修改服务器配置

C.网站崩溃

D.丧失服务器权限

点击查看答案
第8题
关于XSS的攻击危害,以下哪一项描述是错误的?()

A.网络钓鱼

B.挖矿

C.传播木马病毒

D.数据库撞库

点击查看答案
第9题
下列关于二氧化硫对园艺植物危害描述正确的有()

A.徒长

B.叶缘变褐色

C.叶绿体破坏

D.严重时叶片枯焦

点击查看答案
第10题
关于流量管制的作用,以下哪一项描述是错误的()?

A.能够有效防御DoS

B.能够减轻病毒危害程度

C.能够管控用户流量

D.能够阻止病毒传播

点击查看答案
第11题
以下关于计算机病毒与蠕虫的特点比较的叙述中,正确的是()。A.在传染机制中,蠕虫是通过宿主程序运

以下关于计算机病毒与蠕虫的特点比较的叙述中,正确的是()。

A.在传染机制中,蠕虫是通过宿主程序运行的B.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒C.在触发机制中,蠕虫的触发者是计算机的使用者D.蠕虫和病毒都是寄生模式存在

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改