网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当发现当前网络受到非法入侵与攻击时,所能采取的行动基本上有保护方式和跟踪方式等两种方案。请简要说明什么情况适用于采用跟踪方式的安全策略(试举出3种情况)。

题目

网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当发现当前网络受到非法入侵与攻击时,所能采取的行动基本上有保护方式和跟踪方式等两种方案。请简要说明什么情况适用于采用跟踪方式的安全策略(试举出3种情况)。


相似考题
更多“网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当发现当前网络受 ”相关问题
  • 第1题:

    网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(69)。

    A.网络安全系统应该以不影响系统正常运行为前提

    B.把网络进行分层,不同的层次采用不同的安全策略

    C.网络安全系统设计应独立进行,不需要考虑网络结构

    D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护


    正确答案:C
    解析:网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,从中包括强调对信息均衡、全面的进行保护的木桶原则、良好的信息安全系统必备的等级划分制度,网络信息安全的整体性原则、安全性计价与平衡原则等。在进行网络安全系统设计时应充分考虑现有网络结构,在不影响现有系统正常运行的情况下逐步完善网络安全系统。

  • 第2题:

    当网络安全遭受到破坏时,通常要采取相应的行的方案。如果发现非法入侵者可能对网络资源造成严重的破坏时,网络管理员应采取_______。

    A.保护方式

    B.跟踪方式

    C.修改访问权限

    D.修改密码


    正确答案:A

  • 第3题:

    网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(15)。

    A.网络安全系统应该以不影响系统正常运行为前提

    B.把网络进行分层,不同的层次采用不同的安全策略

    C.网络安全系统设计应独立进行,不需要考虑网络结构

    D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护


    正确答案:C
    网络安全设计是保证网络安全运行的基础。网络安全设计有其基本的设计原则,其中包括:强调对信息均衡、全面的进行保护的木桶原则、良好的信息安全系统必备的等级划分制度,网络信息安全的整体性原则、安全性评价与平衡原则等。在进行网络安全系统设计时应充分考虑现有网络结构,在不影响现有系统正常运行的情况下,逐步完善网络安全系统。

  • 第4题:

    第二代网络安全立法以()为轴心。

    A.发现网络安全威胁和风险

    B.消除网络安全威胁和风险,提升恢复能力

    C.发现、消除网络安全威胁和风险

    D.发现、消除网络安全威胁和风险,提升恢复能力


    参考答案:A

  • 第5题:

    网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:

    1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?

    2.什么情况适应于采用保护方式(试举出3种情况)。

    3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?

    4.什么情况适应于采用跟踪方式(试举出3种情况)。


    正确答案:1.当网络受到非法侵入与攻击时网络采用保护方式时应该采取的应急措施为: (1)立即制止非法侵入或攻击者的活动恢复网络的正常工作状态并进一步分析这次安全事故性质与原因尽量减少这次安全事故造成的损害; (2)如果不能马上恢复正常运行时网络管理员应隔离发生故障的网段或关闭系统以制止非法侵入与攻击者的活动进一步的发展同时采取措施恢复网络的正常工作。 2.保护方式适合以下情况: (1)非法侵入与攻击将会对网络系统造成很大危险; (2)跟踪非法侵入与攻击者活动的代价太大; (3)从技术上跟踪非法侵入与攻击者的活动很难实现。 3.当网络受到非法侵入与攻击时网络采用跟踪方式时应该采取的应急措施: (1)当网络管理员发现网络存在非法侵入与攻击者的活动时不立即制止闯入者的活动; (2)采取措施跟踪非法侵入与攻击者的活动检测非法侵入与攻击者的来源、目的、非法访问的网络资源判断非法侵入与攻击的危害确定处理此类非法侵入与攻击活动的方法。 4.跟踪方式适合以下情况: (1)被攻击的网络资源目标明确; (2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况; (3)已经找到一种可以控制非法侵入者或攻击者的方法; (4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。
    1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为: (1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害; (2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。 2.保护方式适合以下情况: (1)非法侵入与攻击将会对网络系统造成很大危险; (2)跟踪非法侵入与攻击者活动的代价太大; (3)从技术上跟踪非法侵入与攻击者的活动很难实现。 3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施: (1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动; (2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。 4.跟踪方式适合以下情况: (1)被攻击的网络资源目标明确; (2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况; (3)已经找到一种可以控制非法侵入者或攻击者的方法; (4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。