网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
为有效地防范网络中的冒充、非法访问等威胁,应采用的网络安全技术是( )。
A.数据加密技术
B.防火墙技术
C.身份验证与鉴别技术
D.访问控制与目录管理技术
B.防火墙技术
C.身份验证与鉴别技术
D.访问控制与目录管理技术
参考答案
参考解析
解析:C项,身份认证与鉴别是指证实客户的真实身份与其所声称的身份是否相符的过程,它是网络安全的核心,其目的是防止未授权用户访问网络资源。A项,数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密起来保障其安全性,这是一种主动安全防御策略。B项,防火墙技术是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。D项,访问控制与目录管理技术是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。
更多 “ 为有效地防范网络中的冒充、非法访问等威胁,应采用的网络安全技术是( )。 A.数据加密技术 B.防火墙技术 C.身份验证与鉴别技术 D.访问控制与目录管理技术” 相关考题
考题
以下哪一选项不是《网络安全法》规定的网络安全包括的内容?()
A、防范对网络的攻击、侵入、干扰、破坏和非法使用B、防范意外事故C、保障网络数据的完整性、保密性、可用性的能力D、防范网络合理性故障
考题
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当发现当前网络受到非法入侵与攻击时,所能采取的行动基本上有保护方式和跟踪方式等两种方案。请简要说明什么情况适用于采用跟踪方式的安全策略(试举出3种情况)。
考题
企业构建了信息管理系统联网后,具备高效的信息获取和处理能力,但是问题也随之产生,病毒、黑客和木马等各种安全威胁困扰着广大信息技术用户,为了能够有效地规避信息安全风险,企业信息管理可以采用()网络安全技术防范外来安全威胁。
A、内联网B、外联网C、防火墙D、专线联接
考题
关于web安全及其威胁防护技术的描述,不正确的是()。
A、当前web面临的主要威胁有可现任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等B、web防篡改技术包括单点登录、时间轮询、事件触发等C、web内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等D、web访问控制的主要任务是保证网络资源不被非法访问者访问
考题
下列选项中,不属于非授权访问的是( )。A.非法用户通过攻击使服务器瘫痪B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法用户通过猜测用户口令的办法冒充合法用户进行操作D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
考题
关于Web安全及其威胁防护技术的描述,不正确的是( )A.当前Web面临的重要威胁有可信任站点的漏洞,浏览器及其插件的漏洞,网络钓鱼、僵尸网络等
B.Web防篡改技术包括时间轮询,事件触发等
C.Web内容安全管理技术包括电子邮件过滤、文件过滤驱动技术、反间谍软件三项技术
D.Web访问控制的主要任务是保证网络资源不被非法访问者访问
考题
网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C、采取数据分类、重要数据备份和加密等措施D、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络
考题
为有效应对和防范网络攻击,人们逐步研究并实现了一系列网络安全技术,用于保障网络与信息系统安全,下列哪些技术可以实现网络安全防范()A、防火墙技术B、入侵检测技术C、网络隔离技术D、虚拟专用网技术
考题
园区网中实施网络安全管理措施时,如下哪些属于针对非法访问网络资源而部署的网络访问控制技术或措施()。A、添加防火墙B、部署端点准入防御C、Portal认证D、添加IAS设备(Illegal Access System,非法访问系统)
考题
单选题在对网络安全问题的解决上,采用了多项技术,在下面四个叙述中不正确的是( )A
加密的目的是为防止信息的非授权泄漏B
鉴别的目的是验明用户或信息的正身C
访问控制的目的是防止非法访问D
防火墙的目的是防止火灾的发生
考题
单选题下面不属于非授权访问的是( )。A
非法用户通过猜测用户口令的办法冒充合法用户进行操作B
非法用户通过窃取口令的办法冒充合法用户进行操作C
非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作D
非法用户通过攻击使服务器瘫痪
考题
多选题访问控制是网络安全防范和保护的主要策略,它的主要任务是()?A保证网络资源不被非法使用B保护网络内的数据、文件、口令C保护网络传输的信息D保证网络资源不被非法访问
热门标签
最新试卷