当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家庭隐私网络安全等,既关乎(),也关涉()。

题目
多选题
当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家庭隐私网络安全等,既关乎(),也关涉()。
A

网络信息安全

B

国家网络安全

C

社会网络治安

D

地区网络安全

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

第二代网络安全立法以()为轴心。

A.发现网络安全威胁和风险

B.消除网络安全威胁和风险,提升恢复能力

C.发现、消除网络安全威胁和风险

D.发现、消除网络安全威胁和风险,提升恢复能力


参考答案:A

第2题:

目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术等。()

此题为判断题(对,错)。


参考答案:√

第3题:

网络安全威胁应对措施为:防火墙、入侵检测系统、虚拟专用网、密码学。()

此题为判断题(对,错)。


参考答案:错

第4题:

维护网络安全的基本步骤有()。

  • A、及时上网站更新病毒文件
  • B、防止病毒感染
  • C、学习网络安全
  • D、安装防火墙防止入侵

正确答案:B,D

第5题:

支撑类础安全技术防护手段包括:()。

A.入侵检测系统

B.防病毒系统

C.大规模网络安全事件监控系统

D.网络安全管控平台


参考答案:A, B, C, D

第6题:

从系统安全的角度,可以把网络安全的研究内容分为攻击和( )

A防御

B避免

C监听

D入侵


正确答案是:A

第7题:

在网络安全防护中,()注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

A、防火墙

B、蜜罐技术

C、入侵检测系统

D、入侵防护系统


参考答案C

第8题:

网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当发现当前网络受到非法入侵与攻击时,所能采取的行动基本上有保护方式和跟踪方式等两种方案。请简要说明什么情况适用于采用跟踪方式的安全策略(试举出3种情况)。


正确答案:被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失;已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法 这是一道要求读者掌握网络受到非法入侵与攻击时处理方法的基本常识题。本题的解答思路如下。 当发现网络受到非法入侵与攻击时采取保护方式的行动方案适合以下几种情况:非法侵入与攻击将会对网络系统造成很大危险;跟踪非法侵入与攻击者活动的代价太大;从技术上跟踪非法侵入与攻击者的活动很难实现。 当网络受到非法侵入与攻击时网络采用保护方式时应该采取的应急措施有:立即制止非法侵入或攻击者的活动恢复网络的正常工作状态并进一步分析这次安全事故性质与原因尽量减少这次安全事故造成的损害;如果不能马上恢复正常运行网络管理员应隔离发生故障的网段或关闭系统以制止非法侵入与攻击者的活动进一步的发展同时采取措施恢复网络的正常工作。 当发现网络受到非法入侵与攻击时采取跟踪方式的行动方案适合以下几种情况:被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失:已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法。 当网络受到非法侵入与攻击时网络采用跟踪方式时应该采取的应急措施有:当网络管理员发现网络存在非法侵入与攻击者的活动时不立即制止闯入者的活动;采取措施跟踪非法侵入与攻击者的活动检 测非法侵入与攻击者的来源、目的、非法访问的网络资源判断非法侵入与攻击的危害确定处理此类非法侵入与攻击活动的方法。
被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失;已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法 这是一道要求读者掌握网络受到非法入侵与攻击时处理方法的基本常识题。本题的解答思路如下。 当发现网络受到非法入侵与攻击时,采取保护方式的行动方案适合以下几种情况:非法侵入与攻击将会对网络系统造成很大危险;跟踪非法侵入与攻击者活动的代价太大;从技术上跟踪非法侵入与攻击者的活动很难实现。 当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施有:立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;如果不能马上恢复正常运行,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。 当发现网络受到非法入侵与攻击时,采取跟踪方式的行动方案适合以下几种情况:被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失:已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法。 当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施有:当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;采取措施跟踪非法侵入与攻击者的活动,检 测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。

第9题:

在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

A. 防火墙
B. 蜜罐技术
C. 入侵检测系统
D. 入侵防护系统

答案:C
解析:
防火墙是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

第10题:

典型的网络安全威胁有()

  • A、物理入侵
  • B、非法使用
  • C、信息泄露
  • D、陷阱门
  • E、硬件故障

正确答案:A,B,C,D

更多相关问题