通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反 安全策略的行为和被攻击的迹象的技术被称为()。
发布时间:2021-12-28
A.系统检测
B.系统分析
C.系统审计
D.入侵检测
试卷相关题目
- 1IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器 过于繁忙以至于不能应答请求,EDS会将本次攻击方式定义为()。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
开始考试点击查看答案 - 2在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。
A.安全审计
B.入侵检测
C.访问控制
D.人员行为
开始考试点击查看答案 - 3根据GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》的相关规定,“机房出入应安排专人负责,控制、鉴别和记录进入的人员”应属于()安全的技术要求。
A.物理
B.设备
C.存储
D.网络
开始考试点击查看答案 - 4在机房工程的设计过程中,所设计的机房工程要有支持多种网络传输、多种物理接口 的能力,是考虑了()原则。
A.实用性和先进性
B.安全可靠性
C.灵活性和可扩展性
D.标准化
开始考试点击查看答案 - 5信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所 属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问 是否合法的技术或方法。
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制
开始考试点击查看答案 - 6信息的()要求釆用的安全技术保证信息接收者能够验证在传送过程中信息没有被 修改,并能防范入侵者用假信息代替合法信息。
A.隐蔽性
B.机密性
C.完整性
D.可靠性
开始考试点击查看答案 - 7根据《信息安全等级保护管理办法》中的规定,信息系统的安全保护等级应当根据信 息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、 社会秩序、公共利益,以及公民、法人和其他组织的合法权益的危害程度等因素确定。其 中安全标记保护级处于()。
A.第二级
B.第三级
C.第四级 :.
D.第五级
开始考试点击查看答案 - 8在信息系统安全建设中,()确立全方位的防御体系,一般会告诉用户应有的责任, 组织规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方都必须以同样安全级别 加以保护。
A.安全策略
B.防火墙
C.安全体系
D.系统安全
开始考试点击查看答案 - 9一般而言,网络安全审计从审计级别上可分为()、应用级审计和用户级审计三种 类型。
A.组织级审计
B.物理审计
C.系统级审计
D.单元级审计
开始考试点击查看答案 - 10信息系统安全风险评估是通过数字化的资产评估准则完成的。它通常会覆盖人员安 全、人员信息、公共秩序等方面的各个要素。以下不会被覆盖的要素是()。
A.立法及规章未确定的义务
B.金融顺势或对业务活动的干扰
C.信誉的损害
D.商业及经济的利益
开始考试点击查看答案