二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用(

题目
填空题
二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用()技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。


答案:错
解析:
网络攻击包括被动攻击和主动攻击两种。被动攻击窃听或非授权获取他人倍息,不干扰用户的正常访问;主动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

第2题:

网络用户安全、健康上网的最大威胁是()

  • A、违反法律的信息。
  • B、违反社会道德的信息。
  • C、破坏信息安全的信息
  • D、病毒入侵

正确答案:C

第3题:

来自计算机网络信息系统的威胁主要有()等。

A.信息战

B.软件攻击

C.黑客与病毒攻击

D.安全缺限


参考答案:A, B, C, D

第4题:

信息安全保障系统是由网络防火墙、()、入侵检测软件以及密码专用芯片、安全处理器等各种软硬件构成的信息系统。

  • A、病毒防御
  • B、黑客攻击
  • C、病毒入侵

正确答案:A

第5题:

互联网上网服务营业场所安全技术措施不包括()。

  • A、防治计算机病毒、防护网络攻击破坏技术措施
  • B、上网用户实名制
  • C、有害信息防治、上网信息记录等信息安全管理系统
  • D、网络系统的实体安全措施

正确答案:B

第6题:

目前对邮件服务器的攻击主要分为()。

  • A、网络入侵
  • B、服务破坏
  • C、内部破坏
  • D、病毒入侵

正确答案:A,B

第7题:

黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。

  • A、威胁
  • B、干扰
  • C、瘫痪
  • D、摧毁

正确答案:A,B,C,D

第8题:

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。()

此题为判断题(对,错)。


答案:错

第9题:

二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用()技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。


正确答案:防火墙

第10题:

电子商务中()的核心技术主要包括防火墙技术、入侵检测技术、虚拟专用网技术以及病毒防治技术等。

  • A、网络交易
  • B、信息安全
  • C、交易安全
  • D、网络安全

正确答案:D

更多相关问题