A.對用戶知識要求高,配置、操作和管理使用過于簡單,容易遭到攻擊
B.高虛頻率,入侵檢測系統(tǒng)會產(chǎn)生大量的警告信息和可疑的入侵行為記錄,用戶處理負擔很重
C.入侵檢測系統(tǒng)在應(yīng)對自身攻擊時,對其他數(shù)據(jù)的檢測可能會被控制或者受到影響
D.警告消息記錄如果不完整,可能無法與入侵行為關(guān)聯(lián)
您可能感興趣的試卷
你可能感興趣的試題
A.在實際應(yīng)用中,密碼協(xié)議應(yīng)按照靈活性好、可擴展性高的方式制定,不要限制和框住的執(zhí)行步驟,有些復(fù)雜的步驟可以不明確處理方式。
B.密碼協(xié)議定義了兩方或多方之間為完成某項任務(wù)而指定的一系列步驟,協(xié)議中的每個參與方都必須了解協(xié)議,且按步驟執(zhí)行。
C.根據(jù)密碼協(xié)議應(yīng)用目的的不同,參與該協(xié)議的雙方可能是朋友和完全信息的人,也可能是敵人和互相完全不信任的人。
D.密碼協(xié)議(Cryptographicprotocol),有時也稱安全協(xié)議(securityprotocol),是使用密碼學完成某項特定的任務(wù)并滿足安全需求的協(xié)議,其末的是提供安全服務(wù)。
A.攻擊者利用軟件存在的邏輯錯誤,通過發(fā)送某種類型數(shù)據(jù)導(dǎo)致運算進入死循環(huán),CPU資源占用始終100%
B.攻擊者利用軟件腳本使用多重嵌套咨詢,在數(shù)據(jù)量大時會導(dǎo)致查詢效率低,通過發(fā)送大量的查詢導(dǎo)致數(shù)據(jù)庫響應(yīng)緩慢
C.攻擊者利用軟件不自動釋放連接的問題,通過發(fā)送大量連接消耗軟件并發(fā)連接數(shù),導(dǎo)致并發(fā)連接數(shù)耗盡而無法訪問
D.攻擊者買通IDC人員,將某軟件運行服務(wù)器的網(wǎng)線拔掉導(dǎo)致無法訪問
A.不選擇Windows平臺下安裝使用
B.安裝后,修改配置文件http.conf中的有關(guān)參數(shù)
C.安裝后,刪除Apache HTTP Server源碼
D.從正確的官方網(wǎng)站下載Apache HTTP Server,并安裝使用
A.標準是在一定范圍內(nèi)為了獲得最佳秩序,經(jīng)協(xié)協(xié)商一致制定并由公認機構(gòu)批準,共同重復(fù)使用的一種規(guī)范性文件,標準是標準化活動的重要成果
B.國際標準是由國際標準化組織通過并公布的標準,同樣是強制性標準,當國家標準和國際標準的條款發(fā)生沖突,應(yīng)以國際標準條款為準
C.行業(yè)標準是針對沒有國家標準而又才需要在全國某個行業(yè)范圍統(tǒng)一的技術(shù)要求而制定的標準,同樣是強制性標準,當行業(yè)標準和國家標準的條款發(fā)生沖突時,應(yīng)以國家標準條款為準
D.地方標準由省、自治區(qū)、直轄市標準化行政主管部門制度,冰報國務(wù)院標準化行政主管部門和國務(wù)院有關(guān)行政主管培訓(xùn)部門備案,在公布國家標準后,該地方標準即應(yīng)廢止
A.五層:業(yè)務(wù)需求;分層模型;實施實踐;安全鏈條
B.六層:分層模型;業(yè)務(wù)需求;實施實踐;安全鏈條
C.五層:分層模型;業(yè)務(wù)需求;實施實踐;安全鏈條
D.六層:分層模型;實施實踐;業(yè)務(wù)需求;安全鏈條
最新試題
當使用移動設(shè)備時,應(yīng)特別注意確保()不外泄。移動設(shè)備方針應(yīng)考慮與非保護環(huán)境移動設(shè)備同時工作時的風險。當在公共場所、會議室和其他不受保護的區(qū)域使用移動計算設(shè)施時,要加以小心。應(yīng)采取保護措施以避免通過這些設(shè)備存儲和處理的信息未授權(quán)的訪問或泄露,如使用()、強制使用密鑰身份驗證信息。要對移動計算設(shè)施進行物理保護,以防被偷竊,例如,特別是遺留在汽車和其他形式的交通工具上、旅館房間、會議中心和會議室。要為移動計算設(shè)施的被竊或丟失等情況建立一個符合法律,保險和組織的其他安全要求的(),攜帶重要、敏感或關(guān)鍵業(yè)務(wù)信息的設(shè)備不宜無人值守,若有可能要以物理的力式鎖起來,或使用()來僅護設(shè)備。對千使用移動計算設(shè)施的人員要安排培訓(xùn),以提高他們對這種工作方式導(dǎo)致的附加風險的意識,并且要實施控制措施。
客戶采購和使用云計算服務(wù)的過程可分為四個階段規(guī)劃準備、選擇服務(wù)商與部署、運行監(jiān)管退出服務(wù)。在()階段,客戶應(yīng)分析采用云計算服務(wù)的效益確定自身的數(shù)據(jù)和業(yè)務(wù)類型判定是否適合采用云計算服務(wù)。
了解社會工程學攻擊是應(yīng)對和防御()的關(guān)鍵,對于信息系統(tǒng)的管理人員和用戶,都應(yīng)該了解社會學的攻擊的概念和攻擊的()。組織機構(gòu)可采取對相關(guān)人員實施社會工程學培訓(xùn)來幫助員工了解什么是社會工程學攻擊,如何判斷是否存在社會工程學攻擊,這樣才能更好的保護信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機構(gòu)應(yīng)持續(xù)不斷的向員工提供安全意識的培訓(xùn)和教育,向員工灌輸(),人機降低社會工程學攻擊的風險。
某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎(chǔ)信息日志數(shù)據(jù)的統(tǒng)計結(jié)果,通過對日志數(shù)據(jù)進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進行審計檢查,屬于哪類控制措施()
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標、控制措施、方針、過程和規(guī)程)應(yīng)()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進行這種評審的第三方組織。從事這些評審的人員宜具備適當?shù)模ǎ?。管理人員宜對自己職責圍范內(nèi)的信息處理是否符合合適的安全策略、標準和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。
隨著時代的發(fā)展,有很多偉人都為通信亊業(yè)的發(fā)展貢獻出自己力量,根據(jù)常識可知以下哪項是正確的?()
以下哪些因素屬于信息安全特征()
對操作系統(tǒng)軟件安裝方面應(yīng)建立安裝(),運行系統(tǒng)要安裝經(jīng)過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應(yīng)用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓(xùn)的管理員,根據(jù)合適的(),進行運行軟件、應(yīng)用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應(yīng)商物理或邏輯訪問權(quán),并且要監(jiān)督供應(yīng)商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設(shè)備上的軟件安裝可能導(dǎo)致脆弱性。進行導(dǎo)致信息泄露;整體性損失或其他信息安全事件或違反()