niusouti.com

从网络安全威胁的承受对象看,网络安全威胁的来源包括()A、对数据库的安全威胁B、对WWW服务器的安全威胁C、对客户机的安全威胁D、对邮件系统的安全威胁

题目

从网络安全威胁的承受对象看,网络安全威胁的来源包括()

  • A、对数据库的安全威胁
  • B、对WWW服务器的安全威胁
  • C、对客户机的安全威胁
  • D、对邮件系统的安全威胁

相似考题
更多“从网络安全威胁的承受对象看,网络安全威胁的来源包括()”相关问题
  • 第1题:

    从网络安全威胁的承受对象看,网络安全威胁的来源包括()

    • A、对数据库的安全威胁
    • B、对WWW服务器的安全威胁
    • C、对邮件系统的安全威胁
    • D、对客户机的安全威胁

    正确答案:A,B,D

  • 第2题:

    从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。

    • A、黑客攻击
    • B、系统安全漏洞
    • C、计算机病毒
    • D、拒绝服务攻击

    正确答案:A,C,D

  • 第3题:

    网络安全威胁的来源包括()

    • A、网络内部的安全威胁
    • B、黑客攻击
    • C、拒绝服务攻击
    • D、计算机病毒

    正确答案:A,B,C,D

  • 第4题:

    网络安全威胁的来源包括()

    • A、操作系统错误
    • B、拒绝服务攻击
    • C、网络内部的安全威胁
    • D、计算机病毒

    正确答案:B,C,D

  • 第5题:

    从网络层次、业务或应用角度来分析,网络安全威胁的来源于()。

    • A、设备自身物理上安全威胁
    • B、网络层的安全威胁
    • C、应用层的安全威胁
    • D、病毒的安全威胁
    • E、安全制度漏洞带来的威胁

    正确答案:A,B,C,D,E

  • 第6题:

    从网络安全威胁的承受对象看,网络安全威胁的来源来自()

    • A、对客户机的安全威胁
    • B、对交易双方身份的安全威胁
    • C、对交易平台的安全威胁
    • D、对物流的安全威胁

    正确答案:A

  • 第7题:

    多选题
    网络安全威胁的来源包括()
    A

    网络内部的安全威胁

    B

    黑客攻击

    C

    拒绝服务攻击

    D

    计算机病毒


    正确答案: D,A
    解析: 暂无解析

  • 第8题:

    多选题
    从网络安全威胁的承受对象看,下面哪些是对WWW服务器的安全威胁?()
    A

    图形文件

    B

    系统安全漏洞

    C

    线路监听

    D

    服务器端的嵌入程序


    正确答案: C,D
    解析: 暂无解析

  • 第9题:

    多选题
    从网络安全威胁的承受对象看,网络安全威胁的来源包括()
    A

    对数据库的安全威胁

    B

    对WWW服务器的安全威胁

    C

    对邮件系统的安全威胁

    D

    对客户机的安全威胁


    正确答案: A,D
    解析: 暂无解析

  • 第10题:

    单选题
    从网络安全威胁的承受对象看,下面哪个属于网络安全威胁的来源()
    A

    对交易客户的安全威胁

    B

    对交易双方的安全威胁

    C

    对数据库的安全威胁

    D

    对交易平台的安全威胁


    正确答案: B
    解析: 暂无解析

  • 第11题:

    多选题
    网络安全威胁的来源包括()
    A

    操作系统错误

    B

    拒绝服务攻击

    C

    网络内部的安全威胁

    D

    计算机病毒


    正确答案: B,A
    解析: 暂无解析

  • 第12题:

    单选题
    从网络安全威胁的承受对象看,网络安全威胁的来源来自()
    A

    对客户机的安全威胁

    B

    对交易双方身份的安全威胁

    C

    对交易平台的安全威胁

    D

    对物流的安全威胁


    正确答案: C
    解析: 暂无解析

  • 第13题:

    从造成网络安全威胁的直接原因看,网络安全威胁主要来自()。

    • A、信息泄漏
    • B、系统错误
    • C、计算机病毒
    • D、拒绝服务攻击

    正确答案:C,D

  • 第14题:

    从网络安全威胁的承受对象看,下面哪些是对WWW服务器的安全威胁?()

    • A、图形文件
    • B、系统安全漏洞
    • C、线路监听
    • D、服务器端的嵌入程序

    正确答案:B,D

  • 第15题:

    计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?


    正确答案: 计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。
    从人的因素 考虑,影响网络安全的因素包括:
    (1)人为的无意失误。
    (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
    (3)网络软件的漏洞和“后门”。

  • 第16题:

    从网络安全威胁的承受对象看,下面哪个属于网络安全威胁的来源()

    • A、对交易客户的安全威胁
    • B、对交易双方的安全威胁
    • C、对数据库的安全威胁
    • D、对交易平台的安全威胁

    正确答案:B

  • 第17题:

    从网络安全威胁的承受对象看,下面哪个不属于电子商务安全的威胁()

    • A、对交易制度的安全威胁
    • B、对www服务器的安全威胁
    • C、对数据库的安全威胁
    • D、对通讯设备、线路的安全威胁

    正确答案:A

  • 第18题:

    多选题
    从造成网络安全威胁的直接原因看,网络安全威胁主要来自()。
    A

    信息泄漏

    B

    系统错误

    C

    计算机病毒

    D

    拒绝服务攻击


    正确答案: A,C
    解析: 暂无解析

  • 第19题:

    问答题
    网络安全威胁的承受对象

    正确答案: 1)对客户机的安全威胁
    2)对WWW服务器的安全威胁
    3)对数据库的安全威胁
    4)对通讯设备、线路的安全威胁
    解析: 暂无解析

  • 第20题:

    问答题
    计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?

    正确答案: 计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。
    从人的因素 考虑,影响网络安全的因素包括:
    (1)人为的无意失误。
    (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
    (3)网络软件的漏洞和“后门”。
    解析: 暂无解析

  • 第21题:

    多选题
    从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。
    A

    黑客攻击

    B

    系统安全漏洞

    C

    计算机病毒

    D

    拒绝服务攻击


    正确答案: A,D
    解析: 暂无解析

  • 第22题:

    多选题
    网络安全预警分级中,判定网络安全保护对象可能受到损害的程度宜从网络安全威胁本身和网络安全保护对象等方面考虑:()
    A

    网络安全保护对象的复杂程度

    B

    网络安全威胁方面包括攻击者能力、攻击工具、攻击行为破坏性等

    C

    网络安全保护对象方面包括脆弱性严重程度、防护措施、攻击造成的损失程度等

    D

    其他,如数据泄露的程度等

    E

    网络安全保护对象的承载用户数量


    正确答案: D,A
    解析: 暂无解析

  • 第23题:

    单选题
    从网络安全威胁的承受对象看,下面哪个不属于电子商务安全的威胁()
    A

    对www服务器的安全威胁

    B

    对交易制度的安全威胁

    C

    对通讯设备、线路的安全威胁

    D

    对数据库的安全威胁


    正确答案: D
    解析: 暂无解析

  • 第24题:

    问答题
    网络安全威胁包括哪些内容?

    正确答案: 网络存在的威胁主要表现在以下几个方面。
    (1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
    (2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
    (3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
    (4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
    (5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
    解析: 暂无解析