网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测 系统和防火墙的说法正确的是()
A.防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为
B.入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上, 无须网络流量流经它便可以工作
C.入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功 能,只是监视和分析系统的活动
D.防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是 —个独立的系统,不需要依赖防火墙和安全审计系统
试卷相关题目
- 1项目组对某重要资源实施驻于角色的访问控制。项目经理(PM)为系统管理员。项 目成员角色还包括配置管理员(CM)、分析人员、设计入员、开发人员和质量保证人员 (QA),其中CM和QA同时参与多个项目。下面关于该资源访问权限分配的说法正确的 是()。
A.CM的访问权限应由PM分配,且应得到QA的批准
B.QA的访问权限应由PM分配,其不参与项目时应将其权限转给CM
C.分析人员、设计入员、开发人员的访问权限应由CM分配,且应得到QA的 批准
D.PM的访问权限由其自己分配,且PM不在时其权限不能转给QA或CM
开始考试点击查看答案 - 2信息安全保障系统可以用一个宏观的三维空间来表示,第一维是OSI网络参考模型, 第二维是安全机制,第三维是安全服务,该安全空间的五个要素分别是()。
A.应用层、传输层、网络层、数据链路层和物理层
B.基础设施安全、平台安全、数据安全、通信安全和应用安全
C.对等实体服务、访问控制服务、数据保密服务、数据完整性服务和物理安全 服务
D.认证、权限、完整、加密和不可否认 试题29分析
开始考试点击查看答案 - 3下面有关安全审计的说法错误的是()
A.安全审计需要用到数据挖掘和数据仓库技术
B.安全审计产品只包括主机类、网络类及数据库类
C.安全审计的作用包括帮助分析安全事故发生的原因
D.安全审计是主体对客体进行访问和使用情况进行记录和审査
开始考试点击查看答案 - 4攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对 信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为()。
A.破坏
B.抵赖
C.截取
D.窃取
开始考试点击查看答案 - 5某信息系统项目在进行机房设计过程中,依据()原则采取了关键设备备份,利用相关软件技术提供较强的管理机制、控制手段等措施。
A.可维护性
B.安全可靠
C.可扩展性
D.实用性和先进性
开始考试点击查看答案 - 6依据GB/T 11457-2006《信息技术软件工程术语》,()是一种静态分析技术或评审 过程,在此过程中,设计者或程序员引导开发组的成员通读己书写的设计或者代码,其他 成员负贵提出问题,并对有关技术风格、可能的错误、是否违背开发标准等方面进行评论。
A.走查
B.审计
C.认证
D.鉴定
开始考试点击查看答案 - 7依据GB/T 16680-2015《系统与软件工程用户文档的管理者需求》,管理者应制定和维 护用户文档编制计划。()不属于用户文档编制计划内容。
A.文档幵发过程中实施的质量控制
B.用户文挡的可用性要求
C.确定用户文挡需要覆盖的软件产品
D.每个文档的媒体和输出格式的控制模板和标准设计
开始考试点击查看答案 - 8根据GB/T- 17544,软件包质量要求包括三部分,即产品描述要求、()、程序和数 据要求。
A.用户文档要求
B.系统功能要求
C.设计要求说明
D.软件配置要求
开始考试点击查看答案 - 9以下叙述中,不符合GB/T 16680《软件文档管理指南》规定的是:()。
A.质量保证计划属于管理文档
B.详细设计评审需要评审程序单元测试计划
C.文档的质量可以按文档的形式和列出的要求划分为四级
D.软件产品的所有文档都应该按规定进行签署,必要时进行会签
开始考试点击查看答案 - 10GB/T 14394-2008《计算机软件可靠性与可维护性管理》提出了软件生存周期各个阶段进行软件可靠性和可维护性管理的要求。“测量可靠性,分析现场可靠性是否达到要求”是()的可靠性和可维护性管理要求。
A.获取过程
B.供应过程
C.幵发过程
D.运作过程和维护过程
开始考试点击查看答案