CMS专题

问答题典型的网络安全威胁有哪些?

题目
问答题
典型的网络安全威胁有哪些?
参考答案和解析
正确答案: ①窃听
②重传
③伪造
④篡改
⑤非授权访问
⑥拒绝服务攻击
⑦行为否认
⑧旁路控制
⑨电磁/射频截获
⑩人员疏忽
解析: 暂无解析
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

典型的网络安全威胁不包括()

A.窃听

B.伪造

C.身份认证

D.拒绝服务攻击


参考答案:C

第2题:

典型的网络安全威胁有:()

A.物理入侵

B.非法使用

C.信息泄露

D.陷阱门

E.硬件故障


正确答案:ABCD

第3题:

网络安全规划包括哪些方面()。

A、威胁评估

B、分布式控制

C、编制网络安全策略

D、保密控制


参考答案:ABC

第4题:

对计算机网络安全威胁有哪些?对网络管理的安全威胁有哪些?


正确答案: 计算机网络的安全威胁包括:对硬件、软件、数据、网络通信的威胁。网络管理的安全威胁包括:伪装的用户、假冒的管理程序、侵入管理站和代理间的信息交换过程。

第5题:

计算机网络面临的典型安全威胁有哪些?


正确答案: ①窃听(传输中的敏感信息被窃听)
②重传(事先获得部分或全部信息再发送给接收者)
③伪造(伪造信息发送给接收者)
④篡改(修改、删除或插入后再发送给接收者)
⑤非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息)
⑥拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务)
⑦行为否认(否认已经发生的行为)
⑧旁路控制(发掘系统缺陷或脆弱性)
⑨电磁/射频截获(无线射频或电磁辐射提取信息)
⑩人员疏忽(利益或粗心泄秘)

第6题:

病毒的特征有哪些?

(2)病毒的分类有哪些?

(3)计算机病毒的传染途径有哪些?

(4)针对网络安全的威胁主要有哪些?

(5)计算机网络安全主要包括哪些内容?

(6)在组建Intranet时为什么要设置防火墙?防火墙的基本结构是怎样的?如何起“防火”作用?有哪几种防火墙配置?

(7)简述恶意程序攻击的种类。

(8)密码技术主要包括哪些方面?

(9)网络环境下对网络安全的威胁有哪几类?

(10)简述防火墙的优点。

(11)简述防火墙的缺点。


正确答案:(1)病毒的特征包括传染性、破坏性、针对性、变种性、潜伏性。 (2)引导区病毒、文件型病毒、混和型病毒、宏病毒。 (3)通过软盘、硬盘、网络等。 (4)①人为的大意失误:如操作员安全配置不当造成的安全漏洞用户安全意识不强用户口令选择不慎用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 ②人为的恶意攻击:这是计算机网络所面临的最大威胁敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击
(1)病毒的特征包括传染性、破坏性、针对性、变种性、潜伏性。 (2)引导区病毒、文件型病毒、混和型病毒、宏病毒。 (3)通过软盘、硬盘、网络等。 (4)①人为的大意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 ②人为的恶意攻击:这是计算机网络所面临的最大威胁,敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,

第7题:

典型的网络安全威胁有哪些?


正确答案: ①窃听
②重传
③伪造
④篡改
⑤非授权访问
⑥拒绝服务攻击
⑦行为否认
⑧旁路控制
⑨电磁/射频截获
⑩人员疏忽

第8题:

第二代网络安全立法以()为轴心。

A.发现网络安全威胁和风险

B.消除网络安全威胁和风险,提升恢复能力

C.发现、消除网络安全威胁和风险

D.发现、消除网络安全威胁和风险,提升恢复能力


参考答案:A

第9题:

网络安全的典型技术有哪些?


正确答案: ①物理安全措施
②数据传输安全技术
③内外网隔离技术
④入侵检测技术
⑤访问控制技术
⑥审计技术
⑦安全性检测技术
⑧防病毒技术
⑨备份技术
⑩终端安全技术

第10题:

威胁网络安全的因素有哪些?


正确答案: (1)信息系统的安全漏洞层出不穷。
(2)日益成熟的黑色产业链推动木马与僵尸网络不断增长。
(3)篡改网站、网络仿冒以及恶意代码是排名前三的安全威胁。
(4)P2P下载、网络游戏、即时聊天等应用占据互联网主要业务流量。
(5)不断变化的业务模型和信任模型使安全防护变的越发复杂。