首页 > 信息安全
题目内容 (请给出正确答案)
[单选题]

以下描述错误的是()。

A.漏洞是计算机系统本身存在的缺陷

B.漏洞的存在和利用都有一定的环境要求

C.漏洞的存在本身是有危害的

D.漏洞是一个全面综合的概念

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下描述错误的是()。”相关的问题
第1题
以下关于针对物联网的漏洞类攻击特点的描述中,错误的是()。

A.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等

B.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的

C.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞

D.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务

点击查看答案
第2题
以下关于针对物联网的漏洞类攻击特点的描述中,错误的是()。

A.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务

B.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞

C.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等

D.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的

点击查看答案
第3题
以下关于入侵检测系统特征的描述中,错误的是()。

A.重点评估DBMS系统和数据的完整性

B.监测和发现可能存在的攻击行为,采取相应的防护手段

C.检查系统的配置和漏洞

D.对异常行为的统计分析,识别攻击类型,并向网络管理人员报警

点击查看答案
第4题
以下关于数据中心组成特点的描述中错误的是()。

A.计算机系统、各种配套的通信与存储系统

B.冗余的数据通信连接

C.环境控制设备、监控设备

D.各种GPS设施

点击查看答案
第5题
下面,针对360安全卫士软件,说法错误的是()。

A.360安全卫士可以通过“清理插件”来提高计算机的运行速度

B.360安全卫士可以自动进行碎片整理

C.360安全卫士可以检测出系统是否有漏洞

D.360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序

点击查看答案
第6题
以下对软件的特性描述错误的是()。

A.不是计算机系统的物理部件

B.由于软件缺乏“可见性”,在软件开发前期,软件的质量较难评价

C.一般包括程序和文档

D.可独立构成计算机系统

点击查看答案
第7题
以下关于电力线接入技术的描述中错误的是()。

A.计算机通过RJ45端口与Ethernet交换机连接

B.节点需要使用电力线调制解调器

C.发送端将高频计算机数字信号的载波调制在低频交流电压信号上

D.PLC连接范围限制在家庭内部

点击查看答案
第8题
以下关于移动互联网发展的描述中错误的是()。

A.移动互联网是移动通信与互联网相结合的产物

B.智能手机的广泛应用推动了手机、电视、计算机“三屏融合”的发展

C.2012年6月我国手机网民数已经达到2.88亿

D.2010年第四季度我国移动终端销售量超过了个人计算机

点击查看答案
第9题
以下关于局域网主要技术特征的描述中错误的是()。

A.局域网覆盖有限的地理范围

B.局域网适应机关、校园等有限范围内的计算机连网的需求

C.局域网能够提供10~100Mbps的高数据传输速率

D.局域网一般属于一个单位所有,易于建立、维护与扩展

点击查看答案
第10题
以下关于嵌入式技术的描述中错误的是()。

A.嵌入式系统是针对特定的需求开发的专用计算机系统

B.嵌入式系统使用Unix操作系统

C.无线传感器节点与RFID标签节点都是微小型的嵌入式系统

D.目前已经有多种物联网应用系统用户终端是在现有的智能信息设备上开发的

点击查看答案
第11题
以下关于网络攻击取证技术的描述中,错误的是()。

A.电子证据的特点是表现形式的多样性、准确性、不易修改性

B.电子证据必须是可信、准确、完整和符合法律法规,必须能够被法庭接受的

C.对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据

D.对受侵犯的计算机与网络设备与系统进行扫描与破解,对入侵的过程进行重构

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改