计算机网络技术(网络管理)专科

试列举四项网络中目前常见的安全威胁,并说明。

题目

试列举四项网络中目前常见的安全威胁,并说明。

参考答案和解析
正确答案: (1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。
(3)破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进人计算机网络系统或不能得到相应的服务。
(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

试举例说明目前有哪些广为采用的网络安全保障技术? 


正确答案: 网络安全保障技术:
(1)密码技术与密钥管理,常见的密码技术有Caeser密码、Playfair密码等,密钥管理技术有SKIP、IPsec中的ISAKMP/Oakley等。
(2)证书,主要用于设备身份鉴别,如银行电子证书,网站安全证书等。
(3)数字签名(Digital Signature)是公开密钥体系加密技术发展的一个重要的成果。 数据签名对发送者来说必须是惟一的,能够防止伪造和抵赖。比如基于仲裁的数字签名的对称密钥加密方式等。
(4)智能IC卡技术,比如银行卡、一卡通等。
(5)安全套接字(SSL),设计目标是在TCP基础上提供一种可靠的端到端的安全服务,其服务对象一般是WEB应用,我们常见的https开头的网址都是该类应用。

第2题:

试列举三种隋唐时期的墓葬,并对其形制加以简要说明。


正确答案: ①双室砖墓有长斜坡墓道,4个以上天井和小龛,全长在50米以上,有前后两个墓室,有石门、石棺或石椁等石葬具。随葬品极其丰富。地面上有高大的封土堆、石像生、石碑等设施。这一型墓葬的墓主人,官品通常均为正一品,极少数低于一品的也有特殊原因。
②全长在10米以下的小型单室土洞墓。有的有砖棺床,有的是土棺床或没有棺床,葬具为木棺,斜坡或竖斜墓道。随葬品较少,以日用陶瓷器为主。这一型墓的墓主人身份也比较复杂,官阶高低悬殊,从三品的高级官员到九品的低级官员,甚至平民都可采用。
③竖穴土坑墓,一般距地表仅深一米左右,墓室平面呈长方形或梯形,全长通常在2-2.5米。有的有木棺痕迹,有的以数枚瓦片掩身。随葬品仅有几件日用陶器,极少留下有墓主姓名的纪念物。这类墓形在整个隋唐时代没有什么彼岸花,属于一般平民的墓葬。

第3题:

试列举运输民用爆炸物品时,常见的违反《爆破安全规程》的一些现象?


参考答案:(1)运载工具不符合国家有关规定。运载汽车没有高挡板,灭火器,危险品标志,柴油车运载时,没有防火罩。(2)使用翻斗车,自卸汽车,拖挂车,独轮车,自行车,摩托车,机动三轮车和电瓶车运载民用爆炸物品。(3)同车运载性能相抵触的民用爆炸物品,或搭乘其他无关人员,同载其他物品。(4)装载民用爆炸物品高于车厢挡板,对感度较高的炸药,雷管没有在底部垫软垫,雷管倒置,运载车辆没有用网罩或篷布覆盖牢固。(5)运输车辆行驶速度过快,两辆以上运载民用爆炸物品的车辆,行驶中前后车距少于50m,上下坡时车距少于l00m。(6)遇雷雨时,民用爆炸物品(特别是电雷管)运输车辆仍在运行(应停放在人烟稀少的空旷地带)。(7)运载民用爆炸物品车辆运行中随车人员吸烟。以上所列,都是民用爆炸物品运输中的不安全因素,必须予以纠正和制止。

第4题:

我国社会目前面临的非传统威胁包括()

  • A、文化安全威胁
  • B、网络安全威胁
  • C、分裂势力与恐怖活动
  • D、意识形态斗争

正确答案:A,B,C,D

第5题:

简述目前网络面临的主要威胁以及网络安全的重要性。


正确答案:1.人为的疏忽
2.人为的恶意攻击
3.网络软件的漏洞
4.非授权访问
5.信息泄露或丢失
6.破坏数据完整性
网络安全是互联网技术中很关键的,也是很容易被忽略的问题,许多组织因为使用网络的过程中未曾意识到网络安全的重要性,以致受到资料安全的威胁力如网上银行,有的用户可能没有意识到网络上存在木马程序,未检查软件的安全就使用,其结果是损失惨重,因此,在网络广泛使用的今天,我们应该了解网络安全,做好防范措施,确保网络信息的保密性和可用性

第6题:

试描述数据加密、身份验证、数字签名和消息摘要在网络安全中的作用,这些安全工具能对付哪些安全威胁?


正确答案: 1、数据加密:保密通信的基本手段2、身份认证:防止主动攻击的方法3、数字签名:防止否认的方法4、消息摘要:验证消息的完整性
对付:窃取,假冒,篡改等安全威胁

第7题:

列举三种常见的剖视图,并分别说明。


正确答案: 常见的剖视图有全剖视图、半剖视图、局部剖视图。
全剖视图:用剖切面完全地剖开零件所得的剖视图,称为全剖视图。
半剖视图:当机件在某一方向上,其内外结构具有对称平面时,在垂直于对称平面的投影面上投影所得到的图形,以对称中心线为界,一半画成剖视图,另一半画成视图,这种剖视图称为半剖视图。
局部剖视图:用剖切平面局部剖开零件所得到的剖视图称为局部剖视图,其剖视部分与未剖切部分的分界线是波浪线。

第8题:

试列举常见花材。
月季、杜鹃、菊花、荷花、牡丹、山茶等。

第9题:

请列举目前CP中所用的IOP类型,并简单说明其用途。


正确答案: ①IOP:MB:用于消息缓存器的输入/输出处理器
②IOP:TA:用于时间和告警的输入/输出处理器
③IOP:LAU:用于线适配单元的输入/输出处理器
④IOP:UNI:用于O&M设备的输入/输出处理器
⑤IOP:AUC://用于鉴权中心的输入/输出处理器

第10题:

试列举8种网络信息安全业务应用?


正确答案: 网络杀毒、密保、绿色上网、E盾、安全网关、防DDOS攻击、安全服务外包、安全咨询服务、互联网安全审计。其中任选8个