网络安全威胁的来源包括()

题目

网络安全威胁的来源包括()

  • A、网络内部的安全威胁
  • B、黑客攻击
  • C、拒绝服务攻击
  • D、计算机病毒
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

第二代网络安全立法以()为轴心。

A.发现网络安全威胁和风险

B.消除网络安全威胁和风险,提升恢复能力

C.发现、消除网络安全威胁和风险

D.发现、消除网络安全威胁和风险,提升恢复能力


参考答案:A

第2题:

简述进行网络安全需求分析的必要性,并分析企业网络的安全威胁主要来源。


正确答案: 网络系统的安全性和易用性是矛盾的,需要找到一个平衡点。安全需求分析需要确立几种意识:风险意识、权衡意识、相对意识、集成意识。
网络系统安全威胁主要来自以下方面:
操作系统的安全性——网络安全漏洞,UNIX NT WINDOWS
防火墙的安全性
来自内部网用户的安全威胁
缺乏有效手段监视、评估网络系统的安全性
采用TCP/IP协议,本身缺乏安全性
未能对来自INTERNET的电子邮件夹带病毒及WEB JAVA/ACTIVEX控件进行有效控制
应用服务的安全,访问控制和安全通信考虑少,设置错误造成损失。

第3题:

网络安全规划包括哪些方面()。

A、威胁评估

B、分布式控制

C、编制网络安全策略

D、保密控制


参考答案:ABC

第4题:

计算机网络安全的威胁主要包括以下3种类型()、()、()


正确答案:硬件方面的威胁;软件方面的威胁;数据方面的威胁

第5题:

从网络安全威胁的承受对象看,网络安全威胁的来源包括()

  • A、对数据库的安全威胁
  • B、对WWW服务器的安全威胁
  • C、对邮件系统的安全威胁
  • D、对客户机的安全威胁

正确答案:A,B,D

第6题:

分析网络应用系统的安全性需求,表现在( )。

A.预见网络安全威胁来源

B.划分网络安全边界与安全措施

C.配置网络安全设备和评价安全等级

D.A,B和C


正确答案:D

第7题:

网络安全威胁包括哪些内容?


正确答案: 网络存在的威胁主要表现在以下几个方面。
(1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
(3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
(4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

第8题:

网络应用系统的安全性需求分析主要表现在——。

A.预见网络安全威胁来源

B.配置网络安全设备和评价安全等级

C.划分网络安全边界与安全措施

D.包括以上


正确答案:D
解析:分析网络应用系统的安全性需求,主要表现在:预见网络安全威胁来源、划分网络安全边界与安全措施、配置网络安全设备和评价安全等级,故选D)。

第9题:

从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。

  • A、黑客攻击
  • B、系统安全漏洞
  • C、计算机病毒
  • D、拒绝服务攻击

正确答案:A,C,D

第10题:

网络安全威胁的来源包括()

  • A、操作系统错误
  • B、拒绝服务攻击
  • C、网络内部的安全威胁
  • D、计算机病毒

正确答案:B,C,D

更多相关问题