在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是( )。A. 篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作 B. 通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息 C. 假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作 D. 截获:未经授权的用户截获信息,再生信息发送接收方

题目
在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是( )。

A. 篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作
B. 通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息
C. 假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作
D. 截获:未经授权的用户截获信息,再生信息发送接收方

相似考题
参考答案和解析
答案:B
解析:
在SNMP管理中,无法防范的安全威胁是通信分析,即第三者分析管理实体之间的通信规律,从而获取管理信息。
更多“在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是( )。”相关问题
  • 第1题:

    OSI网络安全体系结构参考模型中增设的内容不包括( )。

    A、网络威胁

    B、安全服务

    C、安全机制

    D、安全管理


    正确答案:A

  • 第2题:

    在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是 ( )。

    A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.截获:未经授权的用户截获信息,再生信息发送接收方


    正确答案:B

  • 第3题:

    根据《安全技术防范产品管理办法》,在安全防范系统中纳入《安全防范产品目录》的产品是()。

    • A、楼宇对讲系统
    • B、防盗探测器
    • C、汽车防盗报警系统
    • D、机械防盗锁
    • E、停车库管理系统
    • F、入侵报警控制器

    正确答案:A,B,C,D,F

  • 第4题:

    计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。下列在企业网络中不需要防范的病毒对象有()。

    • A、计算机病毒
    • B、木马程序
    • C、蠕虫病毒
    • D、非法程序

    正确答案:D

  • 第5题:

    对计算机网络的安全威胁有哪些?对网络管理的安全威胁有哪些?


    正确答案: 网络安全威胁:1、对硬件的威胁2、对软件的威胁3、对数据的威胁4、对网络通信的威胁
    网络管理安全威胁:1、伪装的用户2、假冒的管理程序3、侵入管理站或代理间的信息交换过程

  • 第6题:

    假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。


    正确答案: 传送过程中,如何使文件不会被盗取、丢失、篡改、不完整等,措施可以采用文件安全加密传输。
    以下就是文件安全传输的主要过程
    (1)加密的过程
    不可抵赖性可非对称加密算法和HASH函数实现,即数字签名过程如下:
    1.使用HASH算法将主机A要发送的文件生成摘要
    2.利用主机A的私钥加密1中生成的摘要
    加密过程由对称密码算法实现:
    1.用对称密码算法对文件进行加密生成加密后的文件传输
    2.将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进行加密
    3.将生成的整个密文文件发送给主机B
    (3)解密的过程
    1.主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件
    2.主机B用对称密钥解密加密文件,再用HASH函数生成摘要
    3.主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)

  • 第7题:

    SNMP的主要安全威胁是什么?


    正确答案: 信息修改:未授权的实体冒充授权实体更改所传输信息的内容。
    欺骗:冒充授权用户直接进行网络管理操作。
    泄露:在管理站和被管理代理之间进行信息交换时偷听交互信息。
    消息流修改:由于SNMP协议是建立于UDP协议基础之上的,而UDP是面向无连接的,那么消息流可能被攻击者进行恶意的重组、延迟和重放。

  • 第8题:

    安全防范评估工作主要内容:被保护对象()和安全防范系统效能评估。

    • A、风险评估
    • B、威胁评估
    • C、资产评估
    • D、弱点评估

    正确答案:A

  • 第9题:

    问答题
    对计算机网络的安全威胁有哪些?对网络管理的安全威胁有哪些?

    正确答案: 网络安全威胁:1、对硬件的威胁2、对软件的威胁3、对数据的威胁4、对网络通信的威胁
    网络管理安全威胁:1、伪装的用户2、假冒的管理程序3、侵入管理站或代理间的信息交换过程
    解析: 暂无解析

  • 第10题:

    单选题
    网络空间的安全威胁中,最常见的是()。
    A

    中断威胁

    B

    截获威胁

    C

    篡改威胁

    D

    伪造威胁


    正确答案: A
    解析: 暂无解析

  • 第11题:

    问答题
    解释软件安全的含义,说明威胁软件安全的主要形式及防范措施。

    正确答案: 软件安全(又称软件保护)包含两层含义:其一是指禁止非法拷贝和使用软件;其二是防止非法阅读和修改软件。
    威协软件安全的主要形式:以软件为手段,获取未经授权或修改授权以外的信息。例如:逻辑炸弹。以软件为手段,阻碍信息系统的正常运行或其他用户的正常使用。例如:计算机病毒。以软件为对象,破坏软件完成指定功能。例如:计算机病毒、故障、干扰、误操作等以软件为对象,复制软件。如盗版软件等。
    保护软件安全的主要技术措施:
    防拷贝:所谓防拷贝,就是通过采取一些加密措施,使得一般用户利用正常的拷贝命令或拷贝工具软件都无法将软件进行完整的复制,或者是所复制的软件不能正常运行。
    防拷贝技术是软件加密的核心技术,也是防止软件非法扩散的主要技术。
    目前,常采用的防拷贝方法是:通过修改磁盘基数表中的某些参数来格式化一些特殊的磁道,然后将被加密软件的一部分程序放任这些磁道中,使得一般用户无法拷贝这些特殊磁道中的内容,即所拷贝的只是源程序的一部分。
    防静态分析:所谓防静态分析,就是采取一些加密措施,防止用户在静态环境下通过反汇编获得源程序代码。
    防动态分析:所谓防动态分析,就是阻止解密者的动态跟踪,使得在正常状态下无法用调试程序对软件本身进行跟踪执行。
    解析: 暂无解析

  • 第12题:

    单选题
    安全防范器械仅限于安保相关人员在突发事件中()情况下使用。
    A

    自身人身安全受到威胁

    B

    其他被保护人人身安全受到威胁

    C

    自身受到攻击

    D

    其他被保护人受到攻击


    正确答案: B
    解析: 暂无解析

  • 第13题:

    企业构建了信息管理系统联网后,具备高效的信息获取和处理能力,但是问题也随之产生,病毒、黑客和木马等各种安全威胁困扰着广大信息技术用户,为了能够有效地规避信息安全风险,企业信息管理可以采用()网络安全技术防范外来安全威胁。

    A、内联网

    B、外联网

    C、防火墙

    D、专线联接


    参考答案:C
    防火墙是在内部网与外部网之间实施安全防范的系统,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务。

  • 第14题:

    为有效地防范网络中的冒充、非法访问等威胁,应采用的网络安全技术是(  )。

    A.数据加密技术
    B.防火墙技术
    C.身份验证与鉴别技术
    D.访问控制与目录管理技术

    答案:C
    解析:
    C项,身份认证与鉴别是指证实客户的真实身份与其所声称的身份是否相符的过程,它是网络安全的核心,其目的是防止未授权用户访问网络资源。A项,数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密起来保障其安全性,这是一种主动安全防御策略。B项,防火墙技术是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。D项,访问控制与目录管理技术是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。

  • 第15题:

    安全防范器械仅限于安保相关人员在突发事件中()情况下使用。

    • A、自身人身安全受到威胁
    • B、其他被保护人人身安全受到威胁
    • C、自身受到攻击
    • D、其他被保护人受到攻击

    正确答案:A

  • 第16题:

    在安全防范工程的施工中,安全防范设备检验检测后的紧后程序是()。

    • A、承包商确定
    • B、深化设计
    • C、管理人员培训
    • D、工程施工

    正确答案:C

  • 第17题:

    对计算机网络安全威胁有哪些?对网络管理的安全威胁有哪些?


    正确答案: 计算机网络的安全威胁包括:对硬件、软件、数据、网络通信的威胁。网络管理的安全威胁包括:伪装的用户、假冒的管理程序、侵入管理站和代理间的信息交换过程。

  • 第18题:

    在中级话务员自我情绪管理中,讲到处理骚扰电话的防范措施有哪些?()

    • A、技术防范
    • B、法律防范
    • C、安全防范
    • D、语言防范

    正确答案:A,B

  • 第19题:

    试述SNMP面临的安全威胁。


    正确答案: 伪装威胁、信息更改、信息泄露、消息流更改、拒绝服务、流量分析威胁。

  • 第20题:

    解释软件安全的含义,说明威胁软件安全的主要形式及防范措施。


    正确答案:软件安全(又称软件保护)包含两层含义:其一是指禁止非法拷贝和使用软件;其二是防止非法阅读和修改软件。
    威协软件安全的主要形式:以软件为手段,获取未经授权或修改授权以外的信息。例如:逻辑炸弹。以软件为手段,阻碍信息系统的正常运行或其他用户的正常使用。例如:计算机病毒。以软件为对象,破坏软件完成指定功能。例如:计算机病毒、故障、干扰、误操作等以软件为对象,复制软件。如盗版软件等。
    保护软件安全的主要技术措施:
    防拷贝:所谓防拷贝,就是通过采取一些加密措施,使得一般用户利用正常的拷贝命令或拷贝工具软件都无法将软件进行完整的复制,或者是所复制的软件不能正常运行。
    防拷贝技术是软件加密的核心技术,也是防止软件非法扩散的主要技术。
    目前,常采用的防拷贝方法是:通过修改磁盘基数表中的某些参数来格式化一些特殊的磁道,然后将被加密软件的一部分程序放任这些磁道中,使得一般用户无法拷贝这些特殊磁道中的内容,即所拷贝的只是源程序的一部分。
    防静态分析:所谓防静态分析,就是采取一些加密措施,防止用户在静态环境下通过反汇编获得源程序代码。
    防动态分析:所谓防动态分析,就是阻止解密者的动态跟踪,使得在正常状态下无法用调试程序对软件本身进行跟踪执行。

  • 第21题:

    问答题
    假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。

    正确答案: 传送过程中,如何使文件不会被盗取、丢失、篡改、不完整等,措施可以采用文件安全加密传输。
    以下就是文件安全传输的主要过程
    (1)加密的过程
    不可抵赖性可非对称加密算法和HASH函数实现,即数字签名过程如下:
    1.使用HASH算法将主机A要发送的文件生成摘要
    2.利用主机A的私钥加密1中生成的摘要
    加密过程由对称密码算法实现:
    1.用对称密码算法对文件进行加密生成加密后的文件传输
    2.将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进行加密
    3.将生成的整个密文文件发送给主机B
    (3)解密的过程
    1.主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件
    2.主机B用对称密钥解密加密文件,再用HASH函数生成摘要
    3.主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)
    解析: 暂无解析

  • 第22题:

    问答题
    对计算机网络安全威胁有哪些?对网络管理的安全威胁有哪些?

    正确答案: 计算机网络的安全威胁包括:对硬件、软件、数据、网络通信的威胁。网络管理的安全威胁包括:伪装的用户、假冒的管理程序、侵入管理站和代理间的信息交换过程。
    解析: 暂无解析

  • 第23题:

    单选题
    下面哪个描述安全防范体系的层次是正确的()
    A

    安全防范体系的层次应划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理

    B

    安全防范体系的层次应划分为计算机设备安全、计算机软件安仝、计算机网络安全、计算机操作人员安全

    C

    安全防范体系的层次应划分为设备层安全、网络互联层安全、网络管理层安全

    D

    以上均不能说明安伞防范体系的层次划分


    正确答案: B
    解析: 暂无解析

  • 第24题:

    单选题
    计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。下列在企业网络中不需要防范的病毒对象有()。
    A

    计算机病毒

    B

    木马程序

    C

    蠕虫病毒

    D

    非法程序


    正确答案: C
    解析: 暂无解析