电子商务师

多选题()不是网络安全威胁的承受对象。A数据库B资料库C商业间谍D客户机E系统漏洞F黑客G自然灾害HWWW服务器

题目
多选题
()不是网络安全威胁的承受对象。
A

数据库

B

资料库

C

商业间谍

D

客户机

E

系统漏洞

F

黑客

G

自然灾害

H

WWW服务器

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

网络安全威胁


正确答案: 各种威胁可以按不同的方法进行分类。一种分类方法是根据威胁来源是机构外部还是内部。另一种方法是根据攻击的技术复杂级别,从“脚本小子”到“精英黑客”。第三种方法是检查各种威胁的组织级别,从无组织的威胁到高度有组织的威胁。这些分类方法事实上它们都是相互重叠的。

第2题:

简述网络安全威胁的发展趋势。


正确答案: ①与Internet更加紧密结合,利用一切可以利用的方式进行传播;
②所有病毒都有混合型特征,破坏性大大增强;
③扩散极快,更加注重欺骗性;
④利用系统漏洞将成为病毒有力的传播方式;
⑤无线网络技术的发展,使远程网络攻击的可能性加大;
⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;
⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;
⑧各种攻击技术的隐秘性增强,常规防范手段难以识别;
⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;
⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板;
11)网络管理安全问题日益突出。

第3题:

第二代网络安全立法以()为轴心。

A.发现网络安全威胁和风险

B.消除网络安全威胁和风险,提升恢复能力

C.发现、消除网络安全威胁和风险

D.发现、消除网络安全威胁和风险,提升恢复能力


参考答案:A

第4题:

统计表明,网络安全威胁主要来自内部网络,而不是Internet


正确答案:正确

第5题:

威胁网络安全的因素有哪些?


正确答案: (1)信息系统的安全漏洞层出不穷。
(2)日益成熟的黑色产业链推动木马与僵尸网络不断增长。
(3)篡改网站、网络仿冒以及恶意代码是排名前三的安全威胁。
(4)P2P下载、网络游戏、即时聊天等应用占据互联网主要业务流量。
(5)不断变化的业务模型和信任模型使安全防护变的越发复杂。

第6题:

网络安全威胁的承受对象


正确答案: 1)对客户机的安全威胁
2)对WWW服务器的安全威胁
3)对数据库的安全威胁
4)对通讯设备、线路的安全威胁

第7题:

简述网络安全威胁的原因。


正确答案: 人为的恶意攻击;网络软件的漏洞和“后门”;网络的缺陷。

第8题:

根据被防护对象自身的级别、数量及其周围的环境等因素,判定被防护对象受到威胁或承受风险的程度。()

此题为判断题(对,错)。


参考答案:正确

第9题:

影响计算机网络安全的因素很多,()不是主要威胁

  • A、网络缺陷
  • B、黑客的攻击
  • C、上网
  • D、系统的安全漏洞

正确答案:C

第10题:

()不是网络安全威胁的承受对象。

  • A、数据库
  • B、资料库
  • C、商业间谍
  • D、客户机
  • E、系统漏洞
  • F、黑客
  • G、自然灾害
  • H、WWW服务器

正确答案:B,C,E,F,G,H

更多相关问题