针对网络安全的威胁中,下列()不属于主要因素。

题目
单选题
针对网络安全的威胁中,下列()不属于主要因素。
A

人为无意失误

B

人为恶意攻击

C

经常停电

D

网络软件漏洞

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

网络安全管理方面,针对不同威胁,提出相应方法来确保网络信息的()。

A.保密性

B.完整性

C.可用性

D.可行性


参考答案:ABC

第2题:

对网络安全构成威胁的主要因素有()。

A.网络攻击
B.系统漏洞
C.网络内部安全隐患
D.计算机病毒

答案:A,B,C,D
解析:

第3题:

针对网络安全的威胁中,下列()不属于主要因素。

A.人为无意失误

B.人为恶意攻击

C.经常停电

D.网络软件漏洞


参考答案:C

第4题:

威胁网络安全的因素有哪些?


正确答案: (1)信息系统的安全漏洞层出不穷。
(2)日益成熟的黑色产业链推动木马与僵尸网络不断增长。
(3)篡改网站、网络仿冒以及恶意代码是排名前三的安全威胁。
(4)P2P下载、网络游戏、即时聊天等应用占据互联网主要业务流量。
(5)不断变化的业务模型和信任模型使安全防护变的越发复杂。

第5题:

网络安全威胁的承受对象


正确答案: 1)对客户机的安全威胁
2)对WWW服务器的安全威胁
3)对数据库的安全威胁
4)对通讯设备、线路的安全威胁

第6题:

在网络安全威胁中,特洛伊木马属于( )。

A.主动威胁

B.被动威胁

C.渗入威胁

D.植入威胁


正确答案:D
解析:主要的渗入威胁有:假冒、旁路控制、授权侵犯;主要的植入威胁有:特洛伊木马、陷门。

第7题:

网络安全威胁


正确答案: 各种威胁可以按不同的方法进行分类。一种分类方法是根据威胁来源是机构外部还是内部。另一种方法是根据攻击的技术复杂级别,从“脚本小子”到“精英黑客”。第三种方法是检查各种威胁的组织级别,从无组织的威胁到高度有组织的威胁。这些分类方法事实上它们都是相互重叠的。

第8题:

第二代网络安全立法以()为轴心。

A.发现网络安全威胁和风险

B.消除网络安全威胁和风险,提升恢复能力

C.发现、消除网络安全威胁和风险

D.发现、消除网络安全威胁和风险,提升恢复能力


参考答案:A

第9题:

简述网络安全威胁的发展趋势。


正确答案: ①与Internet更加紧密结合,利用一切可以利用的方式进行传播;
②所有病毒都有混合型特征,破坏性大大增强;
③扩散极快,更加注重欺骗性;
④利用系统漏洞将成为病毒有力的传播方式;
⑤无线网络技术的发展,使远程网络攻击的可能性加大;
⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;
⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;
⑧各种攻击技术的隐秘性增强,常规防范手段难以识别;
⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;
⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板;
11)网络管理安全问题日益突出。

第10题:

关于网络安全的新动向,下列说法错误的是()。

  • A、网络威胁与政治政权相关
  • B、网络威胁与社会稳定相关
  • C、网络威胁与恐怖组织相关
  • D、网络威胁与生态文明建设相关

正确答案:D

更多相关问题