首页
在入侵检测(IDS)的运行中,最常见的问题是:()
精华吧
→
答案
→
综合知识
在入侵检测(IDS)的运行中,最常见的问题是:()
A、误报检测
B、接收陷阱消息
C、误拒绝率
D、拒绝服务攻击
正确答案:A
Tag:
CISP
陷阱
消息
时间:2024-08-15 14:18:17
上一篇:
数字签名不能实现的安全特性为()
下一篇:
什么是系统变更控制中最重要的内容?
相关答案
1.
主体和客体是访问控制模型中常用的概念。下面描述中错误的是()
2.
二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯(ArthurScherbius)发明了Engmia密码机。按照密码学发展历史阶段划分,这个阶段属于()
3.
自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。
4.
实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
5.
信息安全风险等级的最终因素是:
6.
一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是:
7.
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如BLP、Bib
8.
组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、考核、奖励等事宜。所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:
9.
关于ARP欺骗原理和防范措施,下面理解错误的是()
10.
按照我国信息安全等级保护的有关政策和标准。有些信息系统只需要自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管都门来测评和检查。此类信息系统应属于:
热门答案
1.
小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!”.请问,这种处理方法的主要目的是()。
2.
信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()
3.
某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
4.
在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()
5.
随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来,综合分析信息安全问题产生的根源,下面描述正确的是()
6.
小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为400万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(AnnualizedRateofOccurrence,ARO)是0.2,那么小王计算的年度预期损失(AnnualizedLossExpectancy,ALE)应该是()。
7.
随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切。越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS。下面描述错误的是()。
8.
从SABSA的发展过程,可以看出整个SABSA在安全架构中的生命周期(如下图所示),在此SABSA生命周期中,前两个阶段的过程被归类为所谓的(),其次是(),它包含了建筑设计中的()、物理设计、组件设计和服务管理设计,再者就是(),紧随其后的则是()
9.
某政府机构委托开发商开发了一个OA系统。其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()
10.
王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2,其中资产A1面临两个主要威胁:威胁T1和威胁T2:而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性:脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7;根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()