niusouti.com

以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统

题目

以下行为中,不属于威胁计算机网络安全的因素是()

A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C、安装非正版软件

D、安装蜜罐系统


相似考题
更多“以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统”相关问题
  • 第1题:

    以下关于网络安全设计原则的说法,错误的是(20)。

    A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件

    B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失

    C.考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合

    D.网络安全应以不影响系统的正常运行和合法用户的操作活动为前提


    正确答案:C
    解析:从网络工程的角度看,网络系统安全设计需要遵循全局考虑、整体设计、有效性与实用性、等级性、自主性与可控性、安全有价等基本原则。其中安全有价原则是指网络安全系统的造价与系统的规模、复杂程度等有关,需要考虑网络安全体系在网络系统整体造价中所占的比例。安全系统的设计必须要注意:以必需和够用的原则,把资金用在关键的设备和软件上。

  • 第2题:

    以下行为中,不属于威胁计算机网络安全的因素是( )

    A. 操作员安全配置不当而造成的安全漏洞
    B. 在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息
    C. 安装非正版软件
    D. 安装蜜罐系统

    答案:D
    解析:
    蜜罐(Honeypot)是一个安全资源,它的价值在于被探测、攻击和损害。蜜罐是网络管理员经过周密布置而设下的"黑匣子",看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。属于提高网络安全,找出安全攻击源的一种手段。

  • 第3题:

    影响计算机网络安全的因素很多,()不是主要威胁

    • A、网络缺陷
    • B、黑客的攻击
    • C、上网
    • D、系统的安全漏洞

    正确答案:C

  • 第4题:

    从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。

    • A、黑客攻击
    • B、系统安全漏洞
    • C、计算机病毒
    • D、拒绝服务攻击

    正确答案:A,C,D

  • 第5题:

    在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。


    正确答案:正确

  • 第6题:

    军事信息网络安全威胁主要有以下几点()。

    • A、计算机病毒
    • B、网络攻击
    • C、人为因素造成的威胁
    • D、以上选项皆是

    正确答案:D

  • 第7题:

    在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。

    • A、人为攻击
    • B、被动攻击
    • C、恶意攻击
    • D、主动攻击

    正确答案:B

  • 第8题:

    按漏洞可能对系统造成的直接威胁网络安全漏洞可分为哪几类?


    正确答案: 按漏洞可能对系统造成的直接威胁分类网络安全漏洞可分为:远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄漏和其他漏洞。

  • 第9题:

    网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述.错误的是()

    • A、网络安全的"木桶原则"强调对信息均衡、全面地进行保护
    • B、良好的等级划分,是实现网络安全的保障
    • C、网络安全系统设计应独立进行,不需要考虑网络结构
    • D、网络安全系统应该以不影响系统正常运行为前提

    正确答案:C

  • 第10题:

    多选题
    从造成网络安全威胁的直接原因看,网络安全威胁主要来自()。
    A

    信息泄漏

    B

    系统错误

    C

    计算机病毒

    D

    拒绝服务攻击


    正确答案: A,C
    解析: 暂无解析

  • 第11题:

    多选题
    从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。
    A

    黑客攻击

    B

    系统安全漏洞

    C

    计算机病毒

    D

    拒绝服务攻击


    正确答案: B,D
    解析: 暂无解析

  • 第12题:

    单选题
    ()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。
    A

    侵入他人网络

    B

    干扰他人网络正常功能

    C

    窃取网络数据

    D

    危害网络安全


    正确答案: D
    解析: 暂无解析

  • 第13题:

    网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是()

    A. 网络安全的“木桶原则”强调对信息均衡、全面地进行保护
    B. 良好的等级划分,是实现网络安全的保障
    C. 网络安全系统设计应独立进行,不需要考虑网络结构
    D. 网络安全系统应该以不影响系统正常运行为前提

    答案:C
    解析:

  • 第14题:

    网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是()

    • A、网络安全系统应该以不影响系统正常运行为前提
    • B、把网络进行分层,不同的层次采用不同的安全策略
    • C、网络安全系统设计应独立进行,不需要考虑网络结构
    • D、网络安全的"木桶原则"强调对信息均衡、全面地进行保护

    正确答案:C

  • 第15题:

    从造成网络安全威胁的直接原因看,网络安全威胁主要来自()。

    • A、信息泄漏
    • B、系统错误
    • C、计算机病毒
    • D、拒绝服务攻击

    正确答案:C,D

  • 第16题:

    下列()属于人为的恶意攻击。

    • A、在不影响网络的情况下,破译重要机密信息
    • B、黑客通过“后门”进入网络
    • C、用户将账号转借他人导致资料被窃取
    • D、破坏硬件

    正确答案:A

  • 第17题:

    以下信息行为中不属于计算机犯罪的是()

    • A、复制与传播计算机病毒、黄色影像制品
    • B、破译加密数据,窃取网络资料
    • C、用信息技术伪造篡改信息,进行诈骗
    • D、网上购物网站向邮箱群发产品宣传广告

    正确答案:D

  • 第18题:

    以下行为中,不属于威胁计算机网络安全的因素是()

    • A、操作员安全配置不当而造成的安全漏洞
    • B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
    • C、安装非正版软件
    • D、安装蜜罐系统

    正确答案:D

  • 第19题:

    以下哪些行为输入威胁计算机网络安全的因素?()

    • A、操作员安全配置不当而造成的安全漏洞
    • B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
    • C、安装非正版软件
    • D、以上均是

    正确答案:D

  • 第20题:

    网络安全问题给互联网的健康发展带来极大的挑战,这些问题主要体现在()

    • A、针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升
    • B、安全漏洞和安全隐患增多,对信息安全构成严重威胁
    • C、密码源代码被窃取
    • D、黑客攻击、恶意代码对重要信息系统安全造成严重影响

    正确答案:A,B,D

  • 第21题:

    ()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。

    • A、侵入他人网络
    • B、干扰他人网络正常功能
    • C、窃取网络数据
    • D、危害网络安全

    正确答案:B

  • 第22题:

    单选题
    在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。
    A

    人为攻击

    B

    被动攻击

    C

    恶意攻击

    D

    主动攻击


    正确答案: A
    解析: 暂无解析

  • 第23题:

    判断题
    在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第24题:

    单选题
    影响计算机网络安全的因素很多,()不是主要威胁
    A

    网络缺陷

    B

    黑客的攻击

    C

    上网

    D

    系统的安全漏洞


    正确答案: A
    解析: 暂无解析