![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
网络攻击事件是指通过网络或其他技术手段,利用信息系统的()对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。
A.程序缺陷
B.使用暴力攻击
C.代码缺陷
D.协议缺陷
E.配置缺陷
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.程序缺陷
B.使用暴力攻击
C.代码缺陷
D.协议缺陷
E.配置缺陷
A.信息安全事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或者对社会造成负面影响的事件。
B.按照我国信息安全事件分类分级标准,信息安全事件分为7个基本分类,每一类又包含若干个子类。
C.按照我国信息安全事件分类分级标准,信息安全事件分为:有害程序事件、网络攻击事件、信息破坏事件,信息内容安全事件,设备设施故障、灾害性事件和其他信息事件。
D.按照我国信息安全事件分类分级标准,有害程序事件包括拒绝服务攻击,后门攻击,漏洞攻击,网络扫描窃听,网络钓鱼,干扰,他网络攻击。
以下属于常规恐怖袭击手段的是()。
A 爆炸。炸弹爆炸、汽车炸弹爆炸、自杀性人体炸弹爆炸等;
B 核与辐射恐怖袭击。通过核爆炸或放射性物质的散布、造成环境污染或使人员受到辐射照射;
C 生物恐怖袭击。利用有害生物或有害生物产品侵害人、农作物、家畜等。如发生在美国9 • 11事件以后的炭疽邮件事件;
D 网络恐怖袭击活动。利用网络散布恐怖袭击、组织恐怖活动、攻击电脑程序和信息系统等
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者
D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图
A.真实性
B.完整性
C.保密性
D.可用性
网络安全,是指通过采取必要措施,防范对网络的(),使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
A.攻击
B.侵入
C.干扰
D.破坏
E.非法使用
F.意外事故
A.可用性
B.完整性
C.保密性
D.真实性
A.攻破
B.攻击
C.植入病毒
D.攻陷
A.伪造相似域名的网站
B. 显示虚假IP地址而非域名
C. 超链接欺骗
D. 弹出窗口欺骗
A. 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
B. 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
C. 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
D. 采取数据分类、重要数据备份和加密等措施
E. 向社会发布网络安全风险预警,发布避免、减轻危害的措施
F. 法律、行政法规规定的其他义务