二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用()技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。

二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用()技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。


相关考题:

在日常工作和生活中,危及我们信息安全的行为不包括() A、木马入侵B、黑客潜入系统窃取密码或信息文件C、网络受雷击中断D、病毒破坏

入侵检测利用的信息一般来自于()。 A、目录和文件中的异常变化B、系统和网络日志文件C、匹配模式D、程序执行的异常行为E、物理形式的入侵信息

目前对邮件服务器的攻击主要分为()。A、网络入侵B、服务破坏C、内部破坏D、病毒入侵

网络攻击技术中的()攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。

网络用户安全、健康上网的最大威胁是()A、违反法律的信息。B、违反社会道德的信息。C、破坏信息安全的信息D、病毒入侵

当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家庭隐私网络安全等,既关乎(),也关涉()。A、网络信息安全B、国家网络安全C、社会网络治安D、地区网络安全

当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家庭隐私网络安全等,既关乎网络信息安全,也关涉()。A、国家网络安全B、国际网络安全C、社会网络治安D、地区网络安全

木马利用恶意代码破坏受感染主机的计算资源和网络资源,然后通过网络将该段恶意代码感染大量的机器。

对信息系统涉及到的服务器和工作站进行()设计,内容包括操作系统或数据库管理系统的选择、安装和安全配置,主机入侵防范、恶意代码防范、资源使用情况监控等。A、区域网络边界安全B、主机系统安全C、应用系统安全D、备份和恢复安全

信息系统所涉及的()包括对区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范和网络设备自身保护等方面。A、区域网络边界安全B、主机系统安全C、应用系统安全D、备份和恢复安全

计算机病毒防护明确要求华润水泥控股有限公司()和()对恶意代码进行预防和检查控制,防止恶意代码对信息系统、办公生产网络的破坏。A、电脑B、手机C、网络D、系统

电子商务中()的核心技术主要包括防火墙技术、入侵检测技术、虚拟专用网技术以及病毒防治技术等。A、网络交易B、信息安全C、交易安全D、网络安全

网络通信线路的安全问题主要有()A、电磁泄露B、电磁干扰C、搭线窃听D、非法入侵E、无线网络信息泄露

目前网络与信息安全的三大杀手指的是()A、恶意代码B、网络安全设计的不规范C、网络人员素质低下D、木马病毒E、大量弹出广告和插件干扰

()主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。A、窃取军事秘密B、军事信息网络控制C、欺骗性攻击D、破坏信息传输完整性

上世纪90年代,网络安全面临的威胁主要来自于网络入侵、恶意代码破坏、信息对抗等,解决这类威胁的主要保护措施包括防入侵检测、入侵防御等。这个阶段的重要标志是()。A、Diffie和Hellan首次提出公钥密码体制以及著名的DH算法B、美国国家标准局公布对称加密标准DES加密算法C、安全评估准则CC(ISO15408GB/T18336)D、美国国防部公布可信计算机系列评估准则

网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。A、恶意代码防范B、网络设备防护C、网络边界D、结构安全

当前我国的信息安全形势为()。A、遭受敌对势力的入侵、攻击、破坏。B、针对基础信息网络和重要信息系统的违法犯罪持续上升。C、全社会的信息安全等级保护意识仍需加强。D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。

恶意代码类安全事件是指()A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据

下面哪一项不属于常见的信息安全威胁()。A、信息泄露B、诈骗C、恶意代码D、网络与系统攻击

网络安全问题给互联网的健康发展带来极大的挑战,这些问题主要体现在()A、针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升B、安全漏洞和安全隐患增多,对信息安全构成严重威胁C、密码源代码被窃取D、黑客攻击、恶意代码对重要信息系统安全造成严重影响

单选题当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家庭隐私网络安全等,既关乎网络信息安全,也关涉()。A国家网络安全B国际网络安全C社会网络治安D地区网络安全

多选题当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家庭隐私网络安全等,既关乎(),也关涉()。A网络信息安全B国家网络安全C社会网络治安D地区网络安全

单选题下面哪一项不属于常见的信息安全威胁()。A信息泄露B诈骗C恶意代码D网络与系统攻击

填空题二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用()技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。

判断题木马利用恶意代码破坏受感染主机的计算资源和网络资源,然后通过网络将该段恶意代码感染大量的机器。A对B错

多选题目前对邮件服务器的攻击主要分为()。A网络入侵B服务破坏C内部破坏D病毒入侵