更多“()是实现经济发展的必要条件,也是经济政策所追求的目标之一。A、经济安全B、网络信息战C、网络漏洞D、网络恐怖主义”相关问题
  • 第1题:

    通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一阶段是( )

    A.发现目标主机或网络
    B.发现目标后进一步搜集目标信息
    C.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
    D.根据检测到的漏洞看能否解决

    答案:A
    解析:
    一次完整的网络安全扫描分为三个阶段:第一阶段:发现目标主机或网络。第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。

  • 第2题:

    下面关于漏洞扫描系统的说法中,错误的是()。

    • A、漏洞扫描系统是’种自动检测目标主机安全弱点的程序
    • B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
    • C、漏洞扫描系统可以用于发现网络入侵者
    • D、漏洞扫描系统的实现依赖于系统漏洞库的完善

    正确答案:C

  • 第3题:

    ()是实现经济发展的必要条件,也是经济政策所追求的目标之一。

    • A、经济安全
    • B、网络信息战
    • C、网络漏洞
    • D、网络恐怖主义

    正确答案:A

  • 第4题:

    ()是网络攻击的发起者,也是网络攻击的受益者

    • A、攻击者
    • B、安全漏洞
    • C、被攻击者
    • D、攻击工具

    正确答案:A

  • 第5题:

    《安徽省劳教系统信息化建设规划》中,实现网络层面安全的手段包括()。

    • A、防火墙
    • B、入侵检测
    • C、网络加密
    • D、网络漏洞扫描

    正确答案:A,B,C,D

  • 第6题:

    下列()不属于影响网络安全的软件漏洞。

    • A、Windows中的安全漏洞
    • B、TCP/IP协议的安全漏洞
    • C、网络连接设备的安全漏洞
    • D、数据库安全漏洞

    正确答案:C

  • 第7题:

    基于whois数据库进行信息探测的目的是()。

    • A、探测目标主机开放的端口及服务
    • B、探测目标的网络拓扑结构
    • C、探测目标主机的网络注册信息
    • D、探测目标网络及主机的安全漏洞

    正确答案:C

  • 第8题:

    ()即特定组织或个人发动的有预谋地利用网络并以网络为手段和攻击目标,以破坏目标所属国的政治稳定、经济安全,扰乱社会秩序,制造轰动效应为目的的恐怖活动,是恐怖主义向信息技术领域扩张的产物。

    • A、网络经济安全
    • B、网络信息战
    • C、网络漏洞
    • D、网络恐怖主义

    正确答案:D

  • 第9题:

    单选题
    ()是网络攻击的发起者,也是网络攻击的受益者
    A

    攻击者

    B

    安全漏洞

    C

    被攻击者

    D

    攻击工具


    正确答案: C
    解析: 暂无解析

  • 第10题:

    多选题
    网络安全扫描能够()
    A

    发现目标主机或网络

    B

    判断操作系统类型

    C

    确认开放的端口

    D

    识别网络和拓扑结构

    E

    测试系统是否存在安全漏洞


    正确答案: A,E
    解析: 暂无解析

  • 第11题:

    单选题
    下面关于漏洞扫描系统的说法中,错误的是()。
    A

    漏洞扫描系统是’种自动检测目标主机安全弱点的程序

    B

    黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

    C

    漏洞扫描系统可以用于发现网络入侵者

    D

    漏洞扫描系统的实现依赖于系统漏洞库的完善


    正确答案: D
    解析: 漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描系统,系统管理员能够发现所维护的Web服务器的各种TCP端口分配、提供的服务、Web服务软件版本和这些服务及软件呈现在互联网上的安全漏洞,并及时发现并修补,以免网络攻击者扫描利用系统漏洞进行攻击或窃取信息。可见,漏洞扫描并不能发现网络入侵者。

  • 第12题:

    单选题
    ()是实现经济发展的必要条件,也是经济政策所追求的目标之一。
    A

    经济安全

    B

    网络信息战

    C

    网络漏洞

    D

    网络恐怖主义


    正确答案: D
    解析: 暂无解析

  • 第13题:

    开展网络安全认证、检测、风险评估等活动,向社会发布()、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定。

    • A、硬件漏洞
    • B、网络漏洞
    • C、系统漏洞
    • D、软件漏洞

    正确答案:C

  • 第14题:

    威胁网络运行安全的因素,包括()。 

    • A、网络攻击
    • B、 恶意程序
    • C、 网络漏洞
    • D、 网站安全
    • E、 管理、安全意识的欠缺

    正确答案:A,B,C,D,E

  • 第15题:

    网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件。


    正确答案:正确

  • 第16题:

    网络安全扫描能够()

    • A、发现目标主机或网络
    • B、判断操作系统类型
    • C、确认开放的端口
    • D、识别网络的拓扑结构
    • E、测试系统是否存在安全漏洞

    正确答案:A,B,C,D,E

  • 第17题:

    下面()不属于影响网络安全的软件漏洞。

    • A、陷门
    • B、数据库安全漏洞
    • C、网络连接设备的安全漏洞
    • D、TCP/IP协议的安全漏洞

    正确答案:C

  • 第18题:

    以下属于非传统安全威胁的有()。

    • A、恐怖主义、网络安全重大传染性疾病、气候变化
    • B、恐怖主义、网络安全重大传染性疾病、经济增长动能不足
    • C、网络安全、贫富分化、重大传染性疾病、气候变化
    • D、贫富分化、网络安全重大传染性疾病、气候变化

    正确答案:A

  • 第19题:

    网络安全扫描能够()

    • A、发现目标主机或网络
    • B、判断操作系统类型
    • C、确认开放的端口
    • D、识别网络和拓扑结构
    • E、测试系统是否存在安全漏洞

    正确答案:A,B,C,D,E

  • 第20题:

    以下关于美国的国家网络空间安全战略目标的说法不正确的是()

    • A、减少国家在网络安全方面的漏洞和脆弱性
    • B、降低网络攻击的损失,缩短网络恢复的时间
    • C、减弱国际间的网络安全活动
    • D、建立国家网络安全的应急响应系统

    正确答案:C

  • 第21题:

    多选题
    网络安全扫描能够()。
    A

    发现目标主机或网络

    B

    判断操作系统类型

    C

    确认开放的端口

    D

    识别网络的拓扑结构

    E

    测试系统是否存在安全漏洞


    正确答案: E,C
    解析: 暂无解析

  • 第22题:

    多选题
    关于漏洞扫描技术,下面说法正确的是()
    A

    漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成

    B

    一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估

    C

    漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性

    D

    采用网络漏洞扫描技术,必须重视漏洞知识库的全面性以及良好的升级和扩充性能

    E

    网络漏洞扫描与评估技术能够帮助系统/网络管理员检查、评估现有安全策略和安全保护技术的有效性


    正确答案: B,A
    解析: 暂无解析

  • 第23题:

    单选题
    下列()不属于影响网络安全的软件漏洞。
    A

    Windows中的安全漏洞

    B

    TCP/IP协议的安全漏洞

    C

    网络连接设备的安全漏洞

    D

    数据库安全漏洞


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    基于whois数据库进行信息探测的目的是()。
    A

    探测目标主机开放的端口及服务

    B

    探测目标的网络拓扑结构

    C

    探测目标主机的网络注册信息

    D

    探测目标网络及主机的安全漏洞


    正确答案: A
    解析: 暂无解析