首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
计算机网络所面临的人为威胁有网络软件的【 】、人为的无意识失误和人为恶意攻击。
计算机网络所面临的人为威胁有网络软件的【 】、人为的无意识失误和人为恶意攻击。
admin
2010-05-14
42
问题
计算机网络所面临的人为威胁有网络软件的【 】、人为的无意识失误和人为恶意攻击。
选项
答案
漏洞和“后门”
解析
威胁计算机网络安全的因素很多,可以分为人为和非人为两大类,其中人为因素主要有以下3种。① 网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其后果将不堪设想。② 人为的无意识失误:如系统管理员对防火墙配置不当造成的安全漏洞,用户口令选择不慎,无意识的违规操作等都会对网络安全带来威胁。③ 人为的恶意攻击:计算机犯罪是计算杉[网络所面临的最大威胁,此类攻击又可以分为两种。一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
转载请注明原文地址:https://www.kaotiyun.com/show/aIaZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
以下关于Ethernet工作原理的描述中,哪些是正确的________。Ⅰ.在Ethernet中,数据通过总线发送Ⅱ.连在总线上的所有结点都能“收听”到发送结点发送的数据信号Ⅲ.Ethernet与TokenBus的帧结构是相同的
网络故障管理的一般步骤包括:发现故障、判断故障、【】故障、修复故障、记录故障。
美国IEEE的一个专门委员会曾经把计算机分为六类:即大型主机、小型计算机、【】、工作站、巨型计算机和小巨型机。
关于网络操作系统,以下哪种说法是错误的________。
在一般网络管理模型中,一个管理者可以和多个【】进行信息交换,实现对网络的管理。
下面哪种攻击方法属于被动攻击______。
一个用二进制表示的IP地址为11001011010111100000001000000001,那么它的点分十进制表示为【】。
______为用户的公用密钥签发证书,以实现公用密钥的分发并证明其有效性。
SPOOLing技术是为解决独占设备数量少、速度慢、不能满足众多进程的要求,而且在进程独占设备期间设备利用率又比较低的问题而提出的一种设备管理技术,它又是一种()。
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?______
随机试题
CT成像的依据是
胸导联Vs电极应放在
某公司计划在市中心区一块200m×180m的基地上,建造一幢高层办公楼,规划部规定建筑容积率为8.5,建筑覆盖率为45%。设办公楼每层面积相同,此幢建筑将可建约多少层?
在图示电路中,开关S断开前已达稳定状态。在t=0瞬间将开关S断开,则i1(0+)=()。
在社会主义市场经济体制下,经济和社会领域的发展规划必须以()为基础。
晚近广州,既是政治革命的_______地,也是文明转型的试水区。百年风云,如_______,沉淀在历史记忆里的,既有金戈铁马的宏大叙事,也有小桥流水的生活细节。有时,触动人心的,反而是那些不起眼的大城小事。填入划横线部分最恰当的一项是:
从所给的四个选项中,选择最适合的一个填入问号处,使之呈现一定的规律性:
(2012年广东.77)每逢开学,各大书店总有不少家长拿着老师开列的书单为孩子买辅导书,然而有时却不容易买到。尽管有些辅导书内容上大同小异,但不同的版本却往往让家长不放心,让老师不满意。其实,家长和老师们都有点庸人自扰了。辅导书是买给孩子用的,应该多和孩子
为了向一个Applet传递参数,可以在HTML文件的APPLET标志中使用PAPAM选项。在Applet程序中获取参数时,应使用的方法是
MayraAvilaislookingforwardtoherhighschoolprom.Avila,18,theWestPotomacHighSchoolsenioris,amonghundredsoftho
最新回复
(
0
)