A、 在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象
B、 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生
C、 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警
D、 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为
答案:B
解析:解析:解释:实施误用入侵检测(或特征检测),是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生。
A、 在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象
B、 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生
C、 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警
D、 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为
答案:B
解析:解析:解释:实施误用入侵检测(或特征检测),是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生。
A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远
B. 这些行业都是信息化应用广泛的领域
C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出
D. 这些行业发生信息安全事件,会造成广泛而严重的损失。
解析:解析:解释:从题目中不能反映C的结论。
A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击
B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告
C. 教育员工注重个人隐私保护
D. 减少系统对外服务的端口数量,修改服务旗标
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C. 在信息安全建设中,技术是基础,管理是拔高,有效的管理依赖于良好的技术基础
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
A. 要求开发人员采用敏捷开发模型进行开发
B. 要求所有的开发人员参加软件安全意识培训
C. 要求规范软件编码,并制定公司的安全编码准则
D. 要求增加软件安全测试环节,今早发现软件安全问题
解析:解析:解释:开发人员采用敏捷开发模型进行软件开发,但未包括安全的开发方法和措施。
A. 模糊测试
B. 源代码测试
C. 渗透测试
D. 软件功能测试
解析:解析:解释:答案为C。
A. 结构的开放性
B. 表达方式的通用性
C. 独立性
D. 实用性
A. 项目计划书
B. 质量控制计划
C. 评审报告
D. 需求说明书
解析:解析:解释:ABC其均属于项目管理文档。需求说明书、设计说明书、测试方案、测试用例等属于开发类文档。
A. 数据加密
B. 漏洞检测
C. 风险评估
D. 安全审计
A. 64bit
B. 128bit
C. 192bit
D. 256bit