单选题
188.下列关于信息安全威胁类型与实例的对应关系中,错误的是( )。
A
人为过失或失败行为;意外事故
B
蓄意信息敲诈行为;非法使用硬件设备或信息
C
蓄意破坏行为;破坏系统或信息
D
蓄意软件攻击;病毒、蠕虫、宏、拒绝服务
答案解析
正确答案:B
解析:
本题考查的是信息安全威胁类型与实例的对应关系。选项A中的人为过失或失败行为和意外事故都是可能导致信息安全威胁的原因;选项C中的蓄意破坏行为指的是故意破坏系统或信息的行为;选项D中的蓄意软件攻击包括病毒、蠕虫、宏、拒绝服务等类型。而选项B中的非法使用硬件设备或信息并不是一种常见的信息安全威胁类型,因此选项B是错误的。nn综上所述,本题的正确答案为B。
相关知识点:
信息威胁对应,非法使用有误
相关题目
单选题
175.攻击者窃取Web用户SessionID后,使用该SessionlD登录进入Web目标账户的攻击方法, 被称为( )。
单选题
174.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是( )
单选题
173.支持多种不同类型的CA系统相互传递信任关系的是( )信任模型。
单选题
172.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的前面10个数据包是( )协议的数据包。
单选题
171.当用户代码需要请求操作系统提供的服务时,通常采用( )的方法来完成这一过程。
单选题
170.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为( )。
单选题
169.在CREATE TABLE语句中使用子句,( )是定义默认值首选的方法。
单选题
168.在数据库中,用户权限是由两个要素组成的:数据库( )和操作类型。
单选题
167.安全散列算法SHA所产生的摘要比消息摘要算法MD5长( )位。
单选题
166.主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是信任( )模型。
