首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全性的措施是______。 A.使用防病毒软件 B.使用日志审计系统 C.使用入侵检测系统 D.使用防火墙防止内部攻击
根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全性的措施是______。 A.使用防病毒软件 B.使用日志审计系统 C.使用入侵检测系统 D.使用防火墙防止内部攻击
admin
2019-06-06
36
问题
根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全性的措施是______。
A.使用防病毒软件
B.使用日志审计系统
C.使用入侵检测系统
D.使用防火墙防止内部攻击
选项
A、
B、
C、
D、
答案
D
解析
病毒是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序使其含有该病毒的一个复制,并且可以在特定的条件下进行破坏行为。因此,在其整个生命周期中包括潜伏、繁殖(也就是复制、感染阶段)、触发、执行四个阶段。对于病毒的防护而言,最彻底的是不允许其进入系统,但这是很困难的,因此,大多数情况下,采用的是“检测一标识一清除”的策略来应对。使用防病毒软件可以防止病毒程序在内部网络的复制和破坏,保障网络和计算机的安全。
日志文件是包含关于系统消息的文件,这些消息通常来自于操作系统内核、运行的服务,以及在系统上运行的应用程序。它包括系统日志、安全日志、应用日志等不同类别。现在不管是Windows还是UNIX(包括Linux),都提供了较完善的日志系统。而日志审计系统则是通过一些特定的、预先定义的规则来发现日志中潜在的问题,它可以用来事后亡羊补牢,也可以用来对网络安全攻击进行取证。显然这是一种被动式、事后的防护或事中跟踪的手段,很难在事前发挥作用。
入侵检测是指监视或者在可能的情况下,阻止入侵者试图控制自己的系统或者网络资源的那种努力。它是用于检测任何损害或企业损害系统的机密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
防火墙是指建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,而外部网络(通常是。Internet)被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。由于防火墙是一种被动技术,它假设了网络边界和服务,因此,对内部的非法访问难以有效地进行控制。
转载请注明原文地址:https://kaotiyun.com/show/YZFZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
于2006年7月1曰起正式施行的《信息网络传播权保护条例》,是为了保护著作权人、表演者、录音录像制作者的信息网络传播权,鼓励有益于社会主义精神文明、物质文明建设的作品的创作和传播,根据我国的《______》而制定的。
段页式虚拟存储管理方案的特点是______。A.空间浪费小、存储共享容易、不易存储保护、不能动态连接B.空间浪费小、存储共享容易、容易存储保护、能动态连接C.空间浪费大、存储共享不易,存储保护容易、不能动态连接D.空间浪费大、存储共享不易、存储保护
中国的数字音、视频压缩编码国家标准是______标准。
某公司欲对局域网环境中具有不同传输协议、传输数据格式和应用数据的多个应用系统进行综合集成,以达到系统之间的互联互通。在这种情况下,集成系统应采用______的系统架构最为合适。
软件需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为获取情况、分析、______和评审四个阶段。
详细调查的目标是获取企业业务处理的方法,深入了解系统的处理流程,确定用户需求。详细调查强调科学合理,根据欲获取信息的不同,调查方法也各不相同。若想获取用户对系统的想法和建议等定性特征,则(30)方法比较合适;若想获取系统某些较为复杂的流程和操作过程,则(3
企业门户是企业优化业务模式的重要手段,按照实际应用领域特点,企业门户可以划分为多种类型,其中(21)注重信息的单向传递,面向特定的使用人群,缺乏用户与企业之间的互动;(22)以业务流程为核心,将业务流程中的功能模块通过门户技术集成在一起。(21)
(53)不是MPEG-7 中定义的内容。
(66)is a method of constructing a project schedule network diagram that uses boxes or rectangles, referred to as nodes, to repre
项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。以下叙述中(32)是正确的。
随机试题
1976年美国颁布的《外国主权豁免法》规定,外国不享有豁免的情况包括()
Whetheryoulearnornotisentirely()you.
根据施工进度工期延误的有关规定,若一周内非承包人原因停水、停电、停气造成停工而使工期延误累计达()小时,承包人不承担违约责任。
依据《特种设备安全监察条例》,未经许可,擅自从事特种设备及其安全附件、安全保护装置的()以及压力管道元件的制造活动的,由特种设备安全监督管理部门予以取缔。
依照《保险法》规定,保险企业的组织形式可以采取下列哪些形式?()
在业主、业主大会选聘物业管理企业之前的前期物业管理活动中,由()负责物业管理服务的招标组织工作。
"Whereistheuniversity(大学)?"ThisisaquestionthatmanyvisitorstoCambridge(剑桥)ask.Butnoonecangivethema【C1】______an
2012年6月22日,_____回收至母船甲板,潜航员顺利出舱,完成本次海试第_______次下潜。本次下潜最大深度6963米,取得矿物样本,生物样本,沉积物样本,深海水样。
某股票的贝塔系数为1.5,期望收益为20%,目前无风险资产的收益率是4%,若以该股票和无风险资产构建投资组合,试计算:如果组合的期望收益是7.2%,它的贝塔系数是多少?
A、Twoforeignerswerekilledinamurder.B、AbombexplodedinthecapitalCairo.C、Twomotorcyclescrashedintoeachother.D、A
最新回复
(
0
)