首页 > 地理科学
题目内容 (请给出正确答案)
[单选题]

网络中存在各种各样的安全威胁,一个安全的系统不仅要从检测网络攻击行为出发,更应该设计一定的防御措施以抵抗入侵行为。防火墙属于网络安全技术中的静态安全技术,对于动态发展的网络中的安全问题无法彻底解决。这就需要引入()

A.身份验证系统

B.智能识别系统

C.入侵检测系统

D.网络防御系统

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“网络中存在各种各样的安全威胁,一个安全的系统不仅要从检测网络…”相关的问题
第1题
网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。()
点击查看答案
第2题
OSI网络安全体系结构参考模型中增设的内容不包括()。

A、网络威胁

B、安全服务

C、安全机制

D、安全管理

点击查看答案
第3题
计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。下列在企业网络中不需要防范的病毒对象有()。

A.计算机病毒

B.木马程序

C.蠕虫病毒

D.非法程序

点击查看答案
第4题
以下关于针对物联网的漏洞类攻击特点的描述中,错误的是()。

A.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等

B.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的

C.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞

D.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务

点击查看答案
第5题
已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。

A. DDoS

B. 数据外泄

C. smurf攻击

D. 人为误操作

点击查看答案
第6题

在新的信息系统或增强已有()的业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,早早期如设计阶段引入控制措施的更高效和节省。如果购买产品,则宜遵循一个正式的()过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的()。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的()。

A.披露和修改;信息系统、测试和获取、公共网络;复制或重播

B.信息系统;测试和获取;披露和修改;公共网络;复制或重播

C.信息系统;测试和获取;公共网络;披露和修改;复制或重播

D.信息系统;公共网络;测试和获取;披露和修改;复制或重播

点击查看答案
第7题
下面关于防火墙的说法中,正确的有()。

A.防火墙可以解决来自内部网络的攻击

B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能

D.防火墙可以防止错误配置引起的安全威胁

点击查看答案
第8题
关于因特网防火墙,下列叙述中错误的是________。

A、它为单位内部网络提供了安全屏障

B、它可防止外部黑客入侵单位内部网络

C、它可以阻止来自内部的威胁与攻击

D、它的基本原理是使用过滤技术在网络层对IP数据

点击查看答案
第9题
下列说法中,正确的是:()。

A、通过使用防火墙能完全保证内部网络的安全

B、由于病毒的潜伏性,病毒对系统的威胁得以削弱

C、使用正版软件是因为它不会有病毒

D、计算机病毒能够通过互联网传播

点击查看答案
第10题
网络内部的安全威胁是最难防御的威胁。()
点击查看答案
第11题
单域模式,是指整个网络只有一个域存在,所以没有委托关系存在。网络中所有的用户帐号、安全规则都建立在这个唯一域bdc上。()
点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改