从网络安全威胁的承受对象看,下面哪个属于网络安全威胁的来源()

题目
单选题
从网络安全威胁的承受对象看,下面哪个属于网络安全威胁的来源()
A

对交易客户的安全威胁

B

对交易双方的安全威胁

C

对数据库的安全威胁

D

对交易平台的安全威胁

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

网络安全威胁


正确答案: 各种威胁可以按不同的方法进行分类。一种分类方法是根据威胁来源是机构外部还是内部。另一种方法是根据攻击的技术复杂级别,从“脚本小子”到“精英黑客”。第三种方法是检查各种威胁的组织级别,从无组织的威胁到高度有组织的威胁。这些分类方法事实上它们都是相互重叠的。

第2题:

简述网络安全威胁的原因。


正确答案: 人为的恶意攻击;网络软件的漏洞和“后门”;网络的缺陷。

第3题:

第二代网络安全立法以()为轴心。

A.发现网络安全威胁和风险

B.消除网络安全威胁和风险,提升恢复能力

C.发现、消除网络安全威胁和风险

D.发现、消除网络安全威胁和风险,提升恢复能力


参考答案:A

第4题:

网络安全威胁的来源包括()

  • A、网络内部的安全威胁
  • B、黑客攻击
  • C、拒绝服务攻击
  • D、计算机病毒

正确答案:A,B,C,D

第5题:

从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。

  • A、黑客攻击
  • B、系统安全漏洞
  • C、计算机病毒
  • D、拒绝服务攻击

正确答案:A,C,D

第6题:

网络安全威胁的承受对象


正确答案: 1)对客户机的安全威胁
2)对WWW服务器的安全威胁
3)对数据库的安全威胁
4)对通讯设备、线路的安全威胁

第7题:

从造成网络安全威胁的直接原因看,网络安全威胁主要来自()。

  • A、信息泄漏
  • B、系统错误
  • C、计算机病毒
  • D、拒绝服务攻击

正确答案:C,D

第8题:

在网络安全威胁中,特洛伊木马属于( )。

A.主动威胁

B.被动威胁

C.渗入威胁

D.植入威胁


正确答案:D
解析:主要的渗入威胁有:假冒、旁路控制、授权侵犯;主要的植入威胁有:特洛伊木马、陷门。

第9题:

从网络安全威胁的承受对象看,下面哪些是对WWW服务器的安全威胁?()

  • A、图形文件
  • B、系统安全漏洞
  • C、线路监听
  • D、服务器端的嵌入程序

正确答案:B,D

第10题:

计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?


正确答案: 计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。
从人的因素 考虑,影响网络安全的因素包括:
(1)人为的无意失误。
(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
(3)网络软件的漏洞和“后门”。

更多相关问题