首页 > 软考
题目内容 (请给出正确答案)
[主观题]

在网络管理中要防止各种安全威胁。在SNMPv3中,无法预防的安全威胁是(65)A.篡改管理信息:通过改变

在网络管理中要防止各种安全威胁。在SNMP v3中,无法预防的安全威胁是 (65)

A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作

B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息

C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作

D.消息泄露:SNMP引擎之间交换的信息被第三者偷听

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“在网络管理中要防止各种安全威胁。在SNMPv3中,无法预防的…”相关的问题
第1题
●在网络管理中要防止各种安全威胁。在SNMP中,无法预防的安全威胁是(49)。 A.篡改管理信息:通过改

●在网络管理中要防止各种安全威胁。在SNMP中,无法预防的安全威胁是(49)。

A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作

B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息

C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作

D.消息泄露:SNMP引擎之间交换的信息被第三者偷听

点击查看答案
第2题
在网络管理中要防止各种安全威胁。在SNMP v3中,无法预防的安全威胁是 (66) 。A.篡改管理信息:通过

在网络管理中要防止各种安全威胁。在SNMP v3中,无法预防的安全威胁是 (66) 。

A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作

B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息

C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作

D.消息泄露:SNMP引擎之间交换的信息被第三者偷听

点击查看答案
第3题
在网络管理中要防止各种安全威胁。在SNMP v3中,无法预防的安全威胁是 (64)。 A. 篡改管理信息:通过

在网络管理中要防止各种安全威胁。在SNMP v3中,无法预防的安全威胁是 (64)。

A. 篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作

B. 通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息

C. 假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作

D. 消息泄露:SNMP引擎之间交换的信息被第三者偷听

点击查看答案
第4题
在网络管理中要防止各种安全威胁。在SNMPv3中,无法预防的安全威胁是(70)A.篡改管理信息:通过改变

在网络管理中要防止各种安全威胁。在SNMP v3中,无法预防的安全威胁是 (70)

A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作

B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息

C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作

D.消息泄露:SNMP引擎之间交换的信息被第三者偷听

点击查看答案
第5题
● 在网络管理中要防护各种安全威胁。在 SNMPv3 中,不必要或无法防护的安全威胁是 (46) 。 (46)A.

● 在网络管理中要防护各种安全威胁。在 SNMPv3 中,不必要或无法防护的安全威胁是 (46) 。

(46)

A. 篡改管理信息:通过改变传输中的 SNMP报文实施未经授权的管理操作

B. 通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息

C. 假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作

D. 消息泄露:SNMP引擎之间交换的信息被第三者偷听

点击查看答案
第6题
网络面临日趋严重的安全威胁,一旦出现问题,将面临业务中断、收益减少,甚至系统崩溃的危险。因此需要()

A.在设备日常维护中建立安全标准、操作规范等,定期进行安全审计

B.培养维护人员的安全意识,制订安全操作指导书等手册,指导维护人员进行安全管理

C.制订全面和正确的安全政策,对设备组网进行合理规划,对设备的安全功能进行配置

D.从多个层次构建、维护整个应用系统的安全屏障,提前发现并处理各种可能存在的安全问题

点击查看答案
第7题
关于因特网防火墙,下列叙述中错误的是()。

A.为单位内部网络提供了安全边界

B.防止外界入侵单位内部网络

C.可以阻止来自内部的威胁与攻击

D.可以使用过滤技术在网络层对数据进行选择

点击查看答案
第8题
关于因特网防火墙,下列叙述中错误的是()。

A.为单位内部网络提供了安全边界

B.防止外界入侵单位内部网络

C.可以阻止来自内部的威胁与攻击

D.可以使用过滤技术在网络层对数据进行选择

点击查看答案
第9题
试题五(25分)阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。某企业根据业务扩张

试题五(25分)

阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。

某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:

(1)合法用户可以安全地使用该系统完成业务;

(2)灵活的用户权限管理;

(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;

(4)防止来自于互联网上各种恶意攻击;

(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;

(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。

该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。

企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是一可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

【问题1】

信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。

【问题2】

认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。

【问题3】

请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。

点击查看答案
第10题

在新的信息系统或增强已有()的业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,早早期如设计阶段引入控制措施的更高效和节省。如果购买产品,则宜遵循一个正式的()过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的()。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的()。

A.披露和修改;信息系统、测试和获取、公共网络;复制或重播

B.信息系统;测试和获取;披露和修改;公共网络;复制或重播

C.信息系统;测试和获取;公共网络;披露和修改;复制或重播

D.信息系统;公共网络;测试和获取;披露和修改;复制或重播

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改