题目详情
题目详情:
发布时间:2023-10-08 08:56:58

[单项选择]从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()
A. 机密性
B. 可用性
C. 完整性
D. 真实性

更多"从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()"的相关试题:

[单项选择]从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
[单项选择]从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
[多项选择]网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。
A. 拒绝服务攻击
B. 端口扫描
C. 网络监听
D. 缓冲区溢出
[简答题]网络安全与管理的基本属性
[单项选择]()就是对(网络)系统的运行状态进行监视,发现各种攻击企图.攻击行为或者攻击结果,以保证系统资源的机密性.完整性和可用性。
A. 入侵检测
B. 加密技术
C. 防火墙技术
D. 网络安全协议
[多项选择]安全事件应急响应是指针对已经发生或可能发生的安全事件进行()资产安全属性的活动
A. 分析
B. 处理
C. 协调
D. 监控
[单项选择]()为客户的网络设备和应用提供网络入侵检测服务,对典型的网络攻击进行实时检测并告警,以提高网络设备和应用系统的安全性,同时对可疑的访问操作进行记录,在安全事件发生时能够提供有效的安全事件日志以进行追踪分析。
A. 入侵检测业务
B. 主机租赁
C. 机房租赁
D. IP地址租赁
[多项选择]近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。
A. 保密性
B. 完整性
C. 可用性
D. 可控性
E. 抗否认性
[简答题]网络攻击形式
[多项选择]黑客进行网络攻击的基本过程包括()。
A. 收买信息系统管理员
B. 隐藏攻击身份和位置
C. 收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
D. 隐藏攻击行为后实施攻击
E. 开辟后门,攻击痕迹清除
[单项选择]计算机安全属性不包括()
A. 可用性和可审性
B. 可判断性和可靠性
C. 完整性和可审性
D. 保密性和可控性
[单项选择]信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A. 不可否认性
B. 可用性
C. 保密性
D. 完整性
[单项选择]按照网络的覆盖范围进行网络分类可以将网络分为()。
A. 广域网、城域网和局域网
B. 内联网、外联网和国际互联网
C. 公用网和专用网
D. 公用数据网、数字数据网和综合业务数据网
[单项选择]沟通活动可按下列各种维度进行分类,除了()
A. 书面、口头和非口头语言
B. 内部和外部
C. 概念与确定
D. 正式与非正式
[单项选择]入侵检测系统能()检测网络和主机的运行,对网络中出现的各种攻击行为给予响应,为网络安全提供实时保护。
A. 实时
B. 断断续续
C. 临时
D. 偶然
[单项选择]不属于信息安全属性的是()
A. 保密性
B. 适应性
C. 可靠性
D. 完整性

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码