对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。A、网络监听B、一次性秘密技术C、端口扫描D、物理隔离技术
对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。
- A、网络监听
- B、一次性秘密技术
- C、端口扫描
- D、物理隔离技术
相关考题:
根据《中华人民共和国网络安全法》的规定,网络运营者应当履行的安全保护义务包括:( )。A. 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B. 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C. 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D. 采取数据分类、重要数据备份和加密等措施
《网络安全法》第二十一条,将等级保护制度上升到了法律高度。其中提到几个重点的信息包括:采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;采取监测、记录网络运行状态、网络安全事件的技术措施,并留存网络日志不少于()个月;采取数据分类、重要数据备份和加密等措施。
运营者应当按照网络安全等级保护制度的要求,下列安全保护义务中错误的是()。 A.制定内部安全管理制度和操作规程,严格身份认证和权限管理B.采取技术措施,防范计算机病毒和网络攻击、网络侵入等危害网络安全行为C.采取技术措施,监测、记录网络运行状态、网络安全事件,并按照规定留存相关的网络日志不少于三个月D.采取数据分类、重要数据备份和加密认证等措施
目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。 A.嗅探器Sniffer工作的前提是网络必须是共享以太网B.加密技术可以有效抵御各类系统攻击C.APT的全称是高级持续性威胁D.同步包风暴(SYN Flooding)的攻击来源无法定位
网络安全等级保护制度要求包含哪些?()A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取检测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于6个月D、采取数据分类、重要数据备份和加密等措施E、法律、行政法规规定的其他义务
下列哪一项不是一般的网络运营者需要履行的安全保护义务。()A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、制定网络安全事件应急预案,并定期进行演练C、采取数据分类、重要数据备份和加密等措施D、采取监测、记录网络运行状态、网络安全事件的技术措施
网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C、采取数据分类、重要数据备份和加密等措施D、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络
关于嗅探攻击,下列说法中正确的是()A、纯交换网络可能被嗅探B、起用域的网络可能被嗅探C、无线网络容易遭到嗅探窃听D、绑定端口后就不必担心嗅探攻击了E、将网卡置为混杂模式是一种常见的嗅探窃听手段
多选题网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C采取数据分类、重要数据备份和加密等措施D采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络
多选题网络运营者承担的实施网络安全等级保护制度相关的安全保护义务包括( )。A制定内部安全管理制度和操作规程B采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的法律措施C采取监测、记录网络运行状态的技术措施,并按照规定留存相关的网络日志不少于三个月D采取数据分类、重要数据备份和加密等措施E确定网络安全负责人,落实网络安全保护责任
单选题下列哪一项不是一般的网络运营者需要履行的安全保护义务。()A采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B制定网络安全事件应急预案,并定期进行演练C采取数据分类、重要数据备份和加密等措施D采取监测、记录网络运行状态、网络安全事件的技术措施
多选题网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务()。A制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月C采取数据分类、重要数据备份和加密等措施D采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施