niusouti.com

以下哪项不是网络防攻击研究的主要问题?______。A.网络可能招到哪些人攻击B.攻击类型与手段可能有哪些C.如何采用相应的网络安全策略与网络安全防护体系D.如何采取补救措施以减小损失

题目

以下哪项不是网络防攻击研究的主要问题?______。

A.网络可能招到哪些人攻击

B.攻击类型与手段可能有哪些

C.如何采用相应的网络安全策略与网络安全防护体系

D.如何采取补救措施以减小损失


相似考题
更多“以下哪项不是网络防攻击研究的主要问题?______。A.网络可能招到哪些人攻击B.攻击类型与手段可能有哪些C.如何采用相应的网络安全策略与网络安全防护体系D.如何采取补救措施以减小损失”相关问题
  • 第1题:

    以下描述中,属于腾讯云上高防IP产品功能的有哪项()。

    A、提供高达4TB的抗攻击能力

    B、高防IP只能提供腾讯云内的网络攻击防护

    C、高防IP只能提供腾讯云外的网络攻击防护

    D、高防IP同时可以防护腾讯云内和腾讯云外的网络攻击防护


    答案:D

  • 第2题:

    从网络高层协议角度,网络攻击可以分为______。

    A.主动攻击与被动攻击

    B.服务攻击与服务攻击

    C.病毒攻击与主机攻击

    D.侵入攻击与植入攻击


    正确答案:B
    解析:从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击;非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。

  • 第3题:

    从网络高层协议的角度划分,网络攻击可以分为( )。

    A.服务攻击与非服务攻击

    B.主动攻击与被动攻击

    C.木马攻击与主机攻击

    D.嵌入式攻击与植入攻击


    正确答案:A
    解析:从网络高层协议的角度看,网络攻击可以分为服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击;非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。

  • 第4题:

    以下哪项不是网络防攻击技术需要研究的问题()。

    A.网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些

    B.如何及时检测并报告网络被攻击

    C.如何采取相应的网络安全策略与网络安全防护体系

    D.网络通过什么协议实现相互交流


    正确答案:D

  • 第5题:

    下列选项中,哪一项不是网络防攻击研究的主要问题( )。

    A.网络可能遭到哪些人的攻击

    B.攻击类型与手段可能有哪些

    C.如何及时检测并报告网络被攻击

    D.如何采取补救措施使损失减少到最小


    正确答案:D
    解析:网络防攻击研究的主要问题包括:①网络可能遭到哪些人的攻击;②攻击类型与手段可能有哪些;③如何及时检测并报告网络被攻击;④如何采取相应的网络安全策略与网络安全防护体系。

  • 第6题:

    以下关于信息安全的描述中,哪项是错误的?——

    A.网络中的信息安全主要包括信息存储安全和信息传输安全

    B.黑客的攻击手段分为主动攻击和被动攻击

    C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击

    D.信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息


    正确答案:C
    解析:信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用,故选C)。

  • 第7题:

    下列有关网络安全的说法,错误的是( )。

    A.网络安全主要包括两方面:信息的存储安全和信息的传输安全

    B.流量分析属于主动攻击

    C.处理被动攻击的重点是预防,不是检测

    D.非服务攻击比服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段


    正确答案:B

  • 第8题:

    网络安全攻击方法可以分为服务攻击与( )攻击


    正确答案:

  • 第9题:

    网络攻击类型多种多样,且出现频繁、规模较大,如何有效阻止网络攻击,保护网络安全,成为网络安全技术的研究内容。网络安全技术是解决如何有效进行介入控制、如何保证数据传输的安全性等安全问题。


    正确答案:正确

  • 第10题:

    单选题
    以下选项中,不是网络防攻击研究的主要问题是(  )。
    A

    网络可能遭到哪些人的攻击

    B

    攻击类型与手段可能有哪些

    C

    如何及时检测并报告网络被攻击

    D

    如何采取补救措施使损失减小到最小


    正确答案: D
    解析:
    网络防攻击研究的主要问题如下:
    ①网络可能遭到哪些人的攻击;
    ②攻击类型与手段可能有哪些;
    ③如何及时检测并报告网络被攻击;
    ④如何采取相应的网络安全策略与网络安全防护体系。

  • 第11题:

    判断题
    通常,网络安全与网络攻击是紧密联系在一起的,网络攻击是网络安全研究中的重要内容,在进行网络安全研究的同时,也需要对网络攻击有所了解。常见的网络攻击多是攻击者利用网络通信协议(如TCP/IP、HTTP等)自身存在或因配置不当而产生的漏洞而发生的
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    多选题
    网络安全预警分级中,判定网络安全保护对象可能受到损害的程度宜从网络安全威胁本身和网络安全保护对象等方面考虑:()
    A

    网络安全保护对象的复杂程度

    B

    网络安全威胁方面包括攻击者能力、攻击工具、攻击行为破坏性等

    C

    网络安全保护对象方面包括脆弱性严重程度、防护措施、攻击造成的损失程度等

    D

    其他,如数据泄露的程度等

    E

    网络安全保护对象的承载用户数量


    正确答案: C,E
    解析: 暂无解析

  • 第13题:

    网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:

    1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?

    2.什么情况适应于采用保护方式(试举出3种情况)。

    3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?

    4.什么情况适应于采用跟踪方式(试举出3种情况)。


    正确答案:1.当网络受到非法侵入与攻击时网络采用保护方式时应该采取的应急措施为: (1)立即制止非法侵入或攻击者的活动恢复网络的正常工作状态并进一步分析这次安全事故性质与原因尽量减少这次安全事故造成的损害; (2)如果不能马上恢复正常运行时网络管理员应隔离发生故障的网段或关闭系统以制止非法侵入与攻击者的活动进一步的发展同时采取措施恢复网络的正常工作。 2.保护方式适合以下情况: (1)非法侵入与攻击将会对网络系统造成很大危险; (2)跟踪非法侵入与攻击者活动的代价太大; (3)从技术上跟踪非法侵入与攻击者的活动很难实现。 3.当网络受到非法侵入与攻击时网络采用跟踪方式时应该采取的应急措施: (1)当网络管理员发现网络存在非法侵入与攻击者的活动时不立即制止闯入者的活动; (2)采取措施跟踪非法侵入与攻击者的活动检测非法侵入与攻击者的来源、目的、非法访问的网络资源判断非法侵入与攻击的危害确定处理此类非法侵入与攻击活动的方法。 4.跟踪方式适合以下情况: (1)被攻击的网络资源目标明确; (2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况; (3)已经找到一种可以控制非法侵入者或攻击者的方法; (4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。
    1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为: (1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害; (2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。 2.保护方式适合以下情况: (1)非法侵入与攻击将会对网络系统造成很大危险; (2)跟踪非法侵入与攻击者活动的代价太大; (3)从技术上跟踪非法侵入与攻击者的活动很难实现。 3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施: (1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动; (2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。 4.跟踪方式适合以下情况: (1)被攻击的网络资源目标明确; (2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况; (3)已经找到一种可以控制非法侵入者或攻击者的方法; (4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。

  • 第14题:

    从网络高层协议角度,网络攻击可以分为(68)。

    A.主动攻击与被动攻击

    B.服务攻击与非服务攻击

    C.病毒攻击与主机攻击

    D.侵入攻击与植入攻击


    正确答案:B

  • 第15题:

    从网络高层协议的角度,网络攻击可以分为

    A.主动攻击与被动攻击

    B.服务攻击与非服务攻击

    C.病毒攻击与主机攻击

    D.浸入攻击与植入攻击


    正确答案:B
    解析:从网络高层协议的角度讲看:网络攻击可以分为服务攻击与非服务攻。服务攻击是针对某种特 定网络服务的攻击;非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。

  • 第16题:

    以下哪项不是网络防攻击研究的主要问题?——

    A.网络可能遭到哪些人攻击

    B.攻击类型与手段可能有哪些

    C.如何采取相应的网络安全策略与网络安全防护体系

    D.如何采取补救措施以减小损失


    正确答案:D
    解析:网络防攻击研究的主要问题包括网络可能遭到哪些人攻击、攻击类型与手段可能有哪些、如何及时检测并报告网络被攻击和如何采取相应的网络安全策略与网络安全防护体系,故选D)。

  • 第17题:

    现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()。

    A.网络攻击人群的大众化

    B.网络攻击的野蛮化

    C.网络攻击的智能化

    D.网络攻击的协同化


    参考答案:C

  • 第18题:

    下列选项中,说法不正确的是( )。

    A.源路由攻击和地址欺骗都属于非服务攻击

    B.与非服务攻击相比,服务攻击与特定服务无关

    C.对网络的攻击可以分为服务攻击与非服务攻击

    D.服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作正常


    正确答案:B
    解析:与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击不针对某项具体的应用服务,而是针对网络层等低层协议进行的。TCP/IP协议自身安全机制的不足为攻击者提供了方便。源路由攻击和地址欺骗都属于这一类。服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。

  • 第19题:

    网络安全维护工具的作用主要表现在()。

    A.防止网络病毒的泛滥

    B.实时监控网络的安全状况

    C.识别攻击信号

    D.记录攻击尝试等其他异常情况

    E.对攻击警告和异常进行处理


    参考答案:B, C, D, E

  • 第20题:

    在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

    A.防火墙
    B.蜜罐技术
    C.入侵检测系统
    D.入侵防护系统

    答案:C
    解析:
    入侵检测与防护技术主要有两种:入侵检测系统和入侵防护系统。入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。属于被动防护。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免造成损失。

  • 第21题:

    通常,网络安全与网络攻击是紧密联系在一起的,网络攻击是网络安全研究中的重要内容,在进行网络安全研究的同时,也需要对网络攻击有所了解。常见的网络攻击多是攻击者利用网络通信协议(如TCP/IP、HTTP等)自身存在或因配置不当而产生的漏洞而发生的


    正确答案:正确

  • 第22题:

    单选题
    以下哪项不是网络防攻击研究的主要问题?(  )
    A

    网络可能招到哪些人攻击

    B

    攻击类型与手段可能有哪些

    C

    如何采用相应的网络安全策略与网络安全防护体系

    D

    如何采取补救措施以减小损失


    正确答案: A
    解析:
    网络防攻击研究的主要问题包括网络可能遭到哪些人攻击、攻击类型与手段可能有哪些、如何及时检测并报告网络被攻击和如何采取相应的网络安全策略与网络安全防护体系,故选D。

  • 第23题:

    判断题
    网络攻击类型多种多样,且出现频繁、规模较大,如何有效阻止网络攻击,保护网络安全,成为网络安全技术的研究内容。网络安全技术是解决如何有效进行介入控制、如何保证数据传输的安全性等安全问题。
    A

    B


    正确答案:
    解析: 暂无解析