问答题X 纠错

参考答案:

①安装并合理配置主机防火墙。
②安装并合理配置网络防火墙。
③安装并合理配置IDS/IPS.
④严格控制外来介质的使用。
⑤防御和查杀结合、整体防御、防管结合、多层防御。
⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。
⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。
⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。采取双因子认证和信息加密可增强系统的安全性。

查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

问答题

主机常见评测的问题?

参考答案:①检测用户的安全防范意识,检查主机的管理文档。②网络服务的配置。③安装有漏洞的软件包。④缺省配置。⑤不打补丁或补丁不全。...

问答题

国家为什么要实施安全等级保护制度?

参考答案:信息安全形势严峻:①来自境内外敌对势力的入侵、攻击、破坏越来越严重。②针对基础信息网络和重要信息系统的违法犯罪持续上升。...

问答题

系统定级的一般流程是什么?

参考答案:①确定作为定级对象的信息系统②确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全...

问答题

入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?入侵

参考答案:威胁可分为:①外部渗透。②内部渗透。③不法行为。入侵行为可分为:①物理入侵。②系统入侵。③远程入侵。主要入侵行为:①系统...

问答题

试解释SQL注入攻击的原理,以及它产生的不利影响。

参考答案:SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQL命令发送给数据库,从数据...

问答题

数字证书的含义、分类和主要用途,所采用的密码体制?

参考答案:①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。...

问答题

身份认证的信息主要有哪几类?并每项列举不少于2个的事例。

参考答案:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。2)用户所持有的证件,如门卡、智能卡、硬件令牌等。...

问答题

访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?

参考答案:访问控制的三要素是:主体、客体、操作。按访问控制策略划分可分为:①自主访问控制②强制访问控制③基于角色的访问控制按层面划...

单项选择题

A.用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据
B.用户用公钥对原始数据的哈希摘要进行加密所得的数据
C.用户用自己的私钥对已加密信息进行再加密所得的数据
D.用户用公钥对已加密信息进行再加密所得的数据

单项选择题

A.有效性、机密性、实时性、可靠性、审查能力
B.技术先进性、机密性、完整性、可靠性、审查能力
C.有效性、机密性、完整性、可靠性、审查能力
D.有效性、机密性、完整性、可靠性、可扩展性

赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved