首页 > 职业技能鉴定
题目内容 (请给出正确答案)
[单选题]

网络中存在各种各样的安全威胁,一个安全的系统不仅要从检测网络攻击行为出发,更应该设计一定的防御措施以抵抗入侵行为。防火墙属于网络安全技术中的静态安全技术,对于动态发展的网络中的安全问题无法彻底解决。这就需要引入()

A.身份验证系统

B.智能识别系统

C.入侵检测系统

D.网络防御系统

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“网络中存在各种各样的安全威胁,一个安全的系统不仅要从检测网络…”相关的问题
第1题
安全生产突发事件的发生会产生各种各样的威胁,造成各种各样的损失,包括()。①人员伤亡②财产的损失③设备的损害④对周围环境造成严重的影响

A.①②③④

B.①②④

C.①③④

D.②③④

点击查看答案
第2题
网络安全中当前普遍存在的攻击方式为()

A.黑客和钓鱼

B.社会工程和网络钓鱼

C.Web安全威胁

点击查看答案
第3题
云安全对于传统数据中心的信息安全,面临更多的挑战。以下选项中,哪项不是其引发缘由?()

A.多租户

B.网络访问

C.数据外包

D.黑客威胁

点击查看答案
第4题
计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。下列在企业网络中需要防范的病毒对象有()。

A.计算机病毒

B.木马程序

C.蠕虫病毒

D.非法程序

点击查看答案
第5题
7网络隔离是一项网络安全技术。它消除了基于网络和基于协议的安全威胁。以下关于网络隔离说法错误的是()

A.网络隔离无法给出给出一个完整准确的技术定义

B.隔离的概念是基于网络来谈隔离的,没有联网的概念就没有隔离的必要

C.隔离的本质是在需要交换信息甚至是共享资源的情况下才出现,既要信息交换或共享资源,也要隔离

D.网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换

点击查看答案
第6题

在新的信息系统或增强已有()的业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,早早期如设计阶段引入控制措施的更高效和节省。如果购买产品,则宜遵循一个正式的()过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的()。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的()。

A.披露和修改;信息系统、测试和获取、公共网络;复制或重播

B.信息系统;测试和获取;披露和修改;公共网络;复制或重播

C.信息系统;测试和获取;公共网络;披露和修改;复制或重播

D.信息系统;公共网络;测试和获取;披露和修改;复制或重播

点击查看答案
第7题
信息安全测评对信息安全模块、产品或信息系统的安全性进行验证、测试、评价和定级,目的在于规范它们的安全特性。以下关于信息安全测评说法不正确的是()。

A.信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任

B.信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价

C.目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型

D.信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整改措施

点击查看答案
第8题
计算机网络系统的安全威胁不包括以下哪种类型?()

A.自然灾害   

B.病毒攻击   

C.网络部的安全威胁   

D.黑客攻击   

点击查看答案
第9题
以下关于信息安全的描述,说法错误的是哪一项?()

A.网络空间来源于Cyberspace一词,是信息系统整体的一个域。

B.流量清洗服务是防范针对HTTP/HTTPS的恶意攻击,例如SQL注入的有效手段。

C.黑客在完成攻击后,通常会在离开系统时设法掩盖攻击留下的痕迹,以隐藏自身的行踪。

D.入侵检测系统通过从系统和网络的关键节点收集信息并分析,从而发现系统和网络中是否存在不安全行为。

点击查看答案
第10题
中国面临的新兴领域安全威胁主要包括太空、网络、海外、极地、深海等领域,其中尤其以太空、网络和海外利益安全威胁最为突出。()
点击查看答案
第11题
CSA云安全联盟定义的12大安全威胁有()。

A.数据泄露

B.CC攻击

C.僵尸网络

D.集成风险

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改