简述网络安全威胁的发展趋势。

题目

简述网络安全威胁的发展趋势。

参考答案和解析
正确答案: ①与Internet更加紧密结合,利用一切可以利用的方式进行传播;
②所有病毒都有混合型特征,破坏性大大增强;
③扩散极快,更加注重欺骗性;
④利用系统漏洞将成为病毒有力的传播方式;
⑤无线网络技术的发展,使远程网络攻击的可能性加大;
⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;
⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;
⑧各种攻击技术的隐秘性增强,常规防范手段难以识别;
⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;
⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板;
11)网络管理安全问题日益突出。
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

网络安全威胁


正确答案: 各种威胁可以按不同的方法进行分类。一种分类方法是根据威胁来源是机构外部还是内部。另一种方法是根据攻击的技术复杂级别,从“脚本小子”到“精英黑客”。第三种方法是检查各种威胁的组织级别,从无组织的威胁到高度有组织的威胁。这些分类方法事实上它们都是相互重叠的。

第2题:

简述进行网络安全需求分析的必要性,并分析企业网络的安全威胁主要来源。


正确答案: 网络系统的安全性和易用性是矛盾的,需要找到一个平衡点。安全需求分析需要确立几种意识:风险意识、权衡意识、相对意识、集成意识。
网络系统安全威胁主要来自以下方面:
操作系统的安全性——网络安全漏洞,UNIX NT WINDOWS
防火墙的安全性
来自内部网用户的安全威胁
缺乏有效手段监视、评估网络系统的安全性
采用TCP/IP协议,本身缺乏安全性
未能对来自INTERNET的电子邮件夹带病毒及WEB JAVA/ACTIVEX控件进行有效控制
应用服务的安全,访问控制和安全通信考虑少,设置错误造成损失。

第3题:

第二代网络安全立法以()为轴心。

A.发现网络安全威胁和风险

B.消除网络安全威胁和风险,提升恢复能力

C.发现、消除网络安全威胁和风险

D.发现、消除网络安全威胁和风险,提升恢复能力


参考答案:A

第4题:

威胁网络安全的因素有哪些?


正确答案: (1)信息系统的安全漏洞层出不穷。
(2)日益成熟的黑色产业链推动木马与僵尸网络不断增长。
(3)篡改网站、网络仿冒以及恶意代码是排名前三的安全威胁。
(4)P2P下载、网络游戏、即时聊天等应用占据互联网主要业务流量。
(5)不断变化的业务模型和信任模型使安全防护变的越发复杂。

第5题:

简述网络安全技术的发展趋势。


正确答案: 网络安全技术的发展是多维的、全方位的,主要有以下几种:
①物理隔离;
②逻辑隔离;
③防御来自网络的攻击;
④防御网络上的病毒;
⑤身份认证;
⑥加密通信和虚拟专用网;
⑦入侵检测和主动防卫;
⑧网管、审计和取证。

第6题:

网络安全威胁的承受对象


正确答案: 1)对客户机的安全威胁
2)对WWW服务器的安全威胁
3)对数据库的安全威胁
4)对通讯设备、线路的安全威胁

第7题:

简述网络安全威胁的发展趋势。


正确答案: ①与Internet更加紧密结合,利用一切可以利用的方式进行传播;
②所有病毒都有混合型特征,破坏性大大增强;
③扩散极快,更加注重欺骗性;
④利用系统漏洞将成为病毒有力的传播方式;
⑤无线网络技术的发展,使远程网络攻击的可能性加大;
⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;
⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;
⑧各种攻击技术的隐秘性增强,常规防范手段难以识别;
⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;
⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板;
11)网络管理安全问题日益突出。

第8题:

在网络安全威胁中,特洛伊木马属于( )。

A.主动威胁

B.被动威胁

C.渗入威胁

D.植入威胁


正确答案:D
解析:主要的渗入威胁有:假冒、旁路控制、授权侵犯;主要的植入威胁有:特洛伊木马、陷门。

第9题:

简述网络安全威胁的原因。


正确答案: 人为的恶意攻击;网络软件的漏洞和“后门”;网络的缺陷。

第10题:

从网络安全威胁的承受对象看,网络安全威胁的来源包括()

  • A、对数据库的安全威胁
  • B、对WWW服务器的安全威胁
  • C、对邮件系统的安全威胁
  • D、对客户机的安全威胁

正确答案:A,B,D