首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题: 1.当网络受到非法侵入与攻击时,网络采
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题: 1.当网络受到非法侵入与攻击时,网络采
admin
2009-08-14
38
问题
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:
1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?
2.什么情况适应于采用保护方式(试举出3种情况)。
3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?
4.什么情况适应于采用跟踪方式(试举出3种情况)。
选项
答案
1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为: (1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害; (2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。 2.保护方式适合以下情况: (1)非法侵入与攻击将会对网络系统造成很大危险; (2)跟踪非法侵入与攻击者活动的代价太大; (3)从技术上跟踪非法侵入与攻击者的活动很难实现。 3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施: (1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动; (2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。 4.跟踪方式适合以下情况: (1)被攻击的网络资源目标明确; (2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况; (3)已经找到一种可以控制非法侵入者或攻击者的方法; (4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。
解析
转载请注明原文地址:https://jikaoti.com/ti/mdE7FFFM
0
笔试
原NCRE全国计算机四级
NCRE全国计算机四级
相关试题推荐
信元交换是ATM通信中使用的交换方式,下面有关信元交换的叙述中,错误的是(33)。
ISO定义的网络管理功能中,(58)包括的功能有风险分析、网管系统保护等。
(6)不是使用光(激光)技术来存取数据的存储介质。
下面关于防火墙的说法,正确的是(62)。
以太网中的最小帧长是根据(34)来设定的。
将他人的软件光盘占为已有的行为是侵犯________行为。
__________________不属于程序的基本控制结构。
In(66)the strength of the carder signal is varied to represent binary 1 or 0.(67)is a system that can map a name to an address a
按照数据模型分类,VisualFoxPro数据库属于(31)。
Whichoneofthefollowingexpressionsisequivalentto’XBETWEEN15AND25’?(75)
随机试题
Thetroublewithowningaforeigncaristhat______partsaresoexpensive.
在楼梯间两侧或有错层处的墙体将易产生局部的竖向裂缝,这是由于()。
会计档案的保管期限分()。
下列各项中,不属于《预算法》规定的各部门预算职权的是()。
M公司于2015年年末委托某运输公司向N企业交付一批产品。由于验收时发现部分产品有破损,N企业按照合同约定要求M公司采取减价等补偿措施或者全部予以退货,M公司以产品破损是运输公司责任为由而拒绝对方要求。由于发货前已收到该企业预付的全部货款,M公司于2015
阅读案例,并回答问题。案例:下面为一道物理试题和某学生的解答过程。题目:如图,一质量为m、电荷量为q(q>0)的粒子在匀强电场中运动,A、B为其运动轨迹上的两点。已知该粒子在A点的速度大小为v0,方向与电场方向的夹角为60°,它运动到B点时速度方向与
数据库的安全性保护是指防止非法使用数据库。包括防止非法用户使用数据库和合法用户非法使用数据库。常见的保护措施有:1.用权的鉴别。常用的鉴别方法有口令和函数计算法两种。2.用范围限制。一般可用于模式的方法予以限制,用户可以在子模式定义范围内访问数据,
软件生命周期可分为定义阶段、开发阶段和维护阶段,下面不属于开发阶段任务的是
Onthe20th【D1】______ofthefirstofficialreportonAIDStheheadoftheUnitedNationsAIDSprogrammewarnsthedeadlydiseas
WhatIfMiddle-ClassJobsDisappear?A)ThemostrecentrecessionintheUnitedStatesbeganinDecemberof2007andendedinJun
最新回复
(
0
)