A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视、检测和分析
您可能感兴趣的试卷
你可能感兴趣的试题
A.多因素鉴别原则
B.双因素鉴别原则
C.强制性鉴别原则
D.自主性鉴别原则
A.协议采用单点登录技术,无法实现分布式网络环境下的认证
B.协议与授权机制相结合,支持双向的身份认证
C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
A.64bit
B.128bit
C.192bit
D.256bit
A.在安全的传输信道上进行通信
B.通讯双方通过某种方式,安全且秘密地共享密钥
C.通讯双方使用不公开的加密算法
D.通讯双方将传输的信息夹杂在无用信息中传输并提取
A.明文
B.密文
C.密钥
D.信道
A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程
B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标
C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心
D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征
A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心
C.是一种通过客观证据向信息系统评估者提供主观信心的活动
D.是主观和客观综合评估的结果
A.GB/T22239-2008《信息系统等级保护安全设计技术要求》
B.GB/T22240-2008《信息系统安全保护等级定级指南》
C.GB/T25070-2010《信息系统等级保护安全设计技术要求》
D.GB/T28449-2012《信息系统安全等级保护测评过程指南》
A.如果该组织在执行某个特定的过程区域时具备了一个特定级别的部分公共特征时,则这个组织在这个过程区域的能力成熟度未达到此级
B.如果该组织某个过程区域(Process Areas,PA)具备了“定义标准过程”、“执行已定义的过程”两个公共特征,则此过程区域的能力成熟度级别达到3级“充分定义级”
C.如果某个过程区域(Process Areas,PA)包含4个基本实施(Base Practices,BP),执行此PA时执行了3个BP,则此过程区域的能力成熟度级别为0
D.组织在不同的过程区域的能力成熟度可能处于不同的级别上
A.系统工程偏重于对工程的组织与经营管理进行研究
B.系统工程不属于技术实现,而是一种方法论
C.系统工程不是一种对所有系统都具有普遍意义的科学方法
D.系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法
最新试题
下列哪项是系统问责时不需要的?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
有关Kerberos说法下列哪项是正确的?()
及时审查系统访问审计记录是以下哪种基本安全功能?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
对系统安全需求进行评审,以下哪类人不适合参与?()
哪种测试结果对开发人员的影响最大?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
项目经理欲提高信息系统安全性,他首先要做的工作是()