单选题以下选项中,不是网络防攻击研究的主要问题是(  )。A 网络可能遭到哪些人的攻击B 攻击类型与手段可能有哪些C 如何及时检测并报告网络被攻击D 如何采取补救措施使损失减小到最小

题目
单选题
以下选项中,不是网络防攻击研究的主要问题是(  )。
A

网络可能遭到哪些人的攻击

B

攻击类型与手段可能有哪些

C

如何及时检测并报告网络被攻击

D

如何采取补救措施使损失减小到最小

参考答案和解析
正确答案: D
解析:
网络防攻击研究的主要问题如下:
①网络可能遭到哪些人的攻击;
②攻击类型与手段可能有哪些;
③如何及时检测并报告网络被攻击;
④如何采取相应的网络安全策略与网络安全防护体系。
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

以下攻击类型中哪个不属于网络攻击?( )

A.人身攻击

B.ddos攻击

C.SYN攻击

D.CC攻击


参考答案:A

第2题:

以下哪项不是网络防攻击研究的主要问题?——

A.网络可能遭到哪些人攻击

B.攻击类型与手段可能有哪些

C.如何采取相应的网络安全策略与网络安全防护体系

D.如何采取补救措施以减小损失


正确答案:D
解析:网络防攻击研究的主要问题包括网络可能遭到哪些人攻击、攻击类型与手段可能有哪些、如何及时检测并报告网络被攻击和如何采取相应的网络安全策略与网络安全防护体系,故选D)。

第3题:

以下哪项不是网络防攻击研究的主要问题?______。

A.网络可能招到哪些人攻击

B.攻击类型与手段可能有哪些

C.如何采用相应的网络安全策略与网络安全防护体系

D.如何采取补救措施以减小损失


正确答案:D
解析:网络防攻击研究的主要问题包括网络可能遭到哪些人攻击、攻击类型与手段可能有哪些、如何及时检测并报告网络被攻击、如何采取相应的网络安全策略与网络安全防护体系,故选D。

第4题:

()是指攻击者对目标网络实施攻击的一系列攻击手段、策略与方法

  • A、攻击者
  • B、安全漏洞
  • C、被攻击者
  • D、攻击工具

正确答案:D

第5题:

下列选项中,说法不正确的是( )。

A.源路由攻击和地址欺骗都属于非服务攻击

B.与非服务攻击相比,服务攻击与特定服务无关

C.对网络的攻击可以分为服务攻击与非服务攻击

D.服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作正常


正确答案:B
解析:与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击不针对某项具体的应用服务,而是针对网络层等低层协议进行的。TCP/IP协议自身安全机制的不足为攻击者提供了方便。源路由攻击和地址欺骗都属于这一类。服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。

第6题:

以下哪项不是网络防攻击技术需要研究的问题()。

A.网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些

B.如何及时检测并报告网络被攻击

C.如何采取相应的网络安全策略与网络安全防护体系

D.网络通过什么协议实现相互交流


正确答案:D

第7题:

下列选项中,哪一项不是网络防攻击研究的主要问题( )。

A.网络可能遭到哪些人的攻击

B.攻击类型与手段可能有哪些

C.如何及时检测并报告网络被攻击

D.如何采取补救措施使损失减少到最小


正确答案:D
解析:网络防攻击研究的主要问题包括:①网络可能遭到哪些人的攻击;②攻击类型与手段可能有哪些;③如何及时检测并报告网络被攻击;④如何采取相应的网络安全策略与网络安全防护体系。

第8题:

网络技术中主要攻击检测方法有()

A.基于审计的攻击检测技术

B.基于神经网络的攻击检测技术

C.基于专家系统的攻击检测技术

D.基于模型推理的攻击检测技术


正确答案:ABCD

第9题:

下列选项中,()是常见的攻击类型。

  • A、电子邮件攻击
  • B、木马攻击
  • C、安全漏洞攻击
  • D、“网络钓鱼”攻击
  • E、口令攻击

正确答案:A,B,C,D,E

第10题:

进行网络攻击有哪些基本手段?可以将这些攻击划分为几种类型?简述这些手段类型的基本特征。


正确答案: 4种类型的安全攻击:
1)中断:指使系统中一个有价值的材料被破坏或变得不可利用或不能使用
2)中途阻止:指一个未授权方获取了一个对有价值材料的访问
3)篡改:指一个未授权方不仅访问而且修改了某有价值的材料
4)伪造:指一个未授权方将伪造对象插入系统
攻击可分为两类:被动攻击和主动攻击:被动攻击本质上是在传输中进行窃听和监视,入侵的目的是从信息的传输中获得信息可分为:
1)获得报文内容
2)通信量分析:指入侵者通过观察报文的模式确定通信主机的位置和标志,观察被交换报文的长度和频率。
主动攻击涉及修改某些数据流或产生一个虚假流,可分为:
1)伪装:在伪装攻击中,通常用某个项伪装另一个不同项
2)重放:涉及一个数据单元的被动获取,然后在适当的实际和地点重传,以达到一个未授权的结果
3)报文的篡改:改变一个合法报文的某些部分,使报文被延迟或改变顺序
4)拒绝服务:它防止或禁止通信设施的正常使用或管理

更多相关问题