多选题以下非法攻击防范措施正确的是()。A定期查看运行系统的安全管理软件和网络日志。B在发现网络遭到非法攻击或非法攻击尝试时.应利用系统提供的功能进行自我保护C对非法攻击进行定位、跟踪和发出警告D及时向上级主管部门汇报。

题目
多选题
以下非法攻击防范措施正确的是()。
A

定期查看运行系统的安全管理软件和网络日志。

B

在发现网络遭到非法攻击或非法攻击尝试时.应利用系统提供的功能进行自我保护

C

对非法攻击进行定位、跟踪和发出警告

D

及时向上级主管部门汇报。


相似考题
参考答案和解析
正确答案: C,A
解析: 暂无解析
更多“多选题以下非法攻击防范措施正确的是()。A定期查看运行系统的安全管理软件和网络日志。B在发现网络遭到非法攻击或非法攻击尝试时.应利用系统提供的功能进行自我保护C对非法攻击进行定位、跟踪和发出警告D及时向上级主管部门汇报。”相关问题
  • 第1题:

    ()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。

    • A、信息泄漏攻击
    • B、完整性破坏攻击
    • C、拒绝服务攻击
    • D、非法使用攻击

    正确答案:D

  • 第2题:

    防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是()。

    • A、防止内部攻击
    • B、防止外部攻击
    • C、防止内部对外部的非法访问
    • D、既防外部攻击,又防内部对外部非法访问

    正确答案:B

  • 第3题:

    网络攻击实施过程中涉及了多种元素。其中攻击访问,是指攻击者对目标网络和系统进行合法、非法的访问,以达到针对目标网络和系统的非法访问与使用


    正确答案:正确

  • 第4题:

    关于网络安全监控结果汇报的说法正确的是()。

    • A、在遭到网络攻击时,一定要查出攻击者信息再进行汇报
    • B、在遭到网络攻击时,要先解决攻击问题后再进行汇报
    • C、网络安全问题不应总向领导层汇报,以免引起不必要的紧张
    • D、网络安全状况监控结果应向上级负责人及时汇报

    正确答案:D

  • 第5题:

    ()是指窃密的攻击。

    • A、被动攻击
    • B、非法使用系统
    • C、滥用特权身份
    • D、主动攻击

    正确答案:A

  • 第6题:

    在信息系统所面临的威胁和攻击中,对信息或数据的攻击是指()

    • A、信息的非法复制
    • B、干扰信息传播的通讯线路
    • C、非法访问信息系统
    • D、盗用信息系统的口令

    正确答案:A

  • 第7题:

    电力二次系统安全防护的目标是防止内部网络发起的攻击和侵入,尤其是防止由攻击导致的一次系统的事故以及二次系统的崩溃和防止未授权用户访问系统或非法获取信息和侵入以及重大的非法操作。


    正确答案:错误

  • 第8题:

    单选题
    ()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。
    A

    非法使用系统

    B

    被动攻击

    C

    主动攻击

    D

    滥用特权身份


    正确答案: C
    解析: 暂无解析

  • 第9题:

    判断题
    电力二次系统安全防护的目标是防止内部网络发起的攻击和侵入,尤其是防止由攻击导致的一次系统的事故以及二次系统的崩溃和防止未授权用户访问系统或非法获取信息和侵入以及重大的非法操作。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    单选题
    防火墙不能防范新的网络安全问题,这些问题不包括()。
    A

    不能防止利用标准网络协议中的缺陷进行的攻击

    B

    不能防止利用服务器系统漏洞所进行的攻击

    C

    不能防止数据驱动式的攻击

    D

    不能防止对网络信息资源的非法访问


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    ()是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号
    A

    信息泄漏攻击

    B

    完整性破坏攻击

    C

    拒绝服务攻击

    D

    非法使用攻击


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    ()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。
    A

    信息泄漏攻击

    B

    完整性破坏攻击

    C

    拒绝服务攻击

    D

    非法使用攻击


    正确答案: C
    解析: 暂无解析

  • 第13题:

    ()是指攻击者对目标网络和系统进行合法、非法的访问

    • A、攻击者
    • B、安全漏洞
    • C、攻击访问
    • D、攻击工具

    正确答案:C

  • 第14题:

    ()是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号

    • A、信息泄漏攻击
    • B、完整性破坏攻击
    • C、拒绝服务攻击
    • D、非法使用攻击

    正确答案:A

  • 第15题:

    防火墙不能防范新的网络安全问题,这些问题不包括()。

    • A、不能防止利用标准网络协议中的缺陷进行的攻击
    • B、不能防止利用服务器系统漏洞所进行的攻击
    • C、不能防止数据驱动式的攻击
    • D、不能防止对网络信息资源的非法访问

    正确答案:D

  • 第16题:

    ()是指可能篡改信息的攻击。

    • A、滥用特权身份
    • B、主动攻击
    • C、被动攻击
    • D、非法适用系统

    正确答案:B

  • 第17题:

    ()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。

    • A、非法使用系统
    • B、被动攻击
    • C、主动攻击
    • D、滥用特权身份

    正确答案:C

  • 第18题:

    以下非法攻击防范措施正确的是()。

    • A、定期查看运行系统的安全管理软件和网络日志。
    • B、在发现网络遭到非法攻击或非法攻击尝试时.应利用系统提供的功能进行自我保护
    • C、对非法攻击进行定位、跟踪和发出警告
    • D、及时向上级主管部门汇报。

    正确答案:A,B,C,D

  • 第19题:

    判断题
    网络攻击实施过程中涉及了多种元素。其中攻击访问,是指攻击者对目标网络和系统进行合法、非法的访问,以达到针对目标网络和系统的非法访问与使用
    A

    B


    正确答案:
    解析: 暂无解析

  • 第20题:

    单选题
    关于网络安全监控结果汇报的说法正确的是()。
    A

    在遭到网络攻击时,一定要查出攻击者信息再进行汇报

    B

    在遭到网络攻击时,要先解决攻击问题后再进行汇报

    C

    网络安全问题不应总向领导层汇报,以免引起不必要的紧张

    D

    网络安全状况监控结果应向上级负责人及时汇报


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    ()是指可能篡改信息的攻击。
    A

    滥用特权身份

    B

    主动攻击

    C

    被动攻击

    D

    非法适用系统


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    ()是指攻击者对目标网络和系统进行合法、非法的访问
    A

    攻击者

    B

    安全漏洞

    C

    攻击访问

    D

    攻击工具


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    ()是指窃密的攻击。
    A

    被动攻击

    B

    非法使用系统

    C

    滥用特权身份

    D

    主动攻击


    正确答案: D
    解析: 暂无解析