(1) 监视并分析用户和系统的行为;
(2) 审计系统配置和漏洞;
(3) 评估敏感系统和数据的完整性;
(4) 识别攻击行为、对异常行为进行统计;
(5) 自动收集与系统相关的补丁;
(6) 审计、识别、跟踪违反安全法规的行为;
(7) 阻断攻击,告警。
相关试题
【简答题】
根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点。
【简答题】
基于数据源所处的位置,入侵检测系统可以分为哪5类?
【简答题】
请列举IDS(入侵检测系统)的两种分析入侵行为的方法(检测方法)。
【简答题】
防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
【简答题】
信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
【简答题】
保证网络信息传输安全需要注意哪些问题?
【单选题】
下面的四个IP地址,属于D类地址的是__。
A. :10.10.5.168
B. :168.10.0.1
C. :224.0.0.2
D. :202.1 19.130.80
【单选题】
UPS 是一种__的不间断电源。
A. :恒压恒频
B. :恒压变频
C. :变压恒频
D. :变压变频
【单选题】
在客户/服务器模式下的网络操作系统主要指的是__。
A. :服务器操作系统
B. :操作系统执行体
C. :客户机操作系统
D. :操作系统内核
【单选题】
UNIX是一种__。
A. :单用户单进程系统
B. :多用户单进程系统
C. :多用户多进程系统
D. :单用户多进程系统
【单选题】
下面哪个功能属于操作系统中的作业调度功能?
A. :对CPU,内存,外设以及各类程序和数据进行管理
B. :实现主机和外设的并行处理以及异常情况的处理
C. :处理输入/输出事务
D. :控制用户的作业排序和运行
【单选题】
下面哪个功能属于操作系统中的资源管理功能?
A. :实现主机和外设的并行处理以及异常情况的处理
B. :控制用户的作业排序和运行
C. :对CPU,内存,外设以及各类程序和数据进行管理
D. :处理输入/输出事务
【单选题】
电信监管的目的不包括_________。
A. :维护行业垄断竞争秩序
B. :维护电信用户和电信业务经营者的合法利益
C. :保障电信网络和信息的安全
D. :促进电信事业的健康发展
【单选题】
_______作为政府依法对企业市场活动的直接干预,对企业的生产经营活动,乃至对整个产业的兴衰都会产生重要影响。
A. :电信监管
B. :监管
C. :监督
D. :电信监督
【单选题】
点击开始->运行->输入cmd,打开命令行对话框,输入net share,可见计算机默认共享中有_____,这一共享不会对应某个目录和磁盘,它是共享命名管道的资源,对于程序间的通讯很重要。
A. :IPC$
B. :C$
C. :D$
D. :E$
【单选题】
IP地址是202.114.18.10,掩码是255.255.255.252,其广播地址是多少?
A. :202.114.18.255
B. :202.114.18.12
C. :202.114.18.11
D. :202.114.18.8
【单选题】
标准访问列表是根据什么来判断数据报的合法性的?
A. :源地址
B. :目的地址
C. :源和目的地址
D. :源地址及端口号
【单选题】
请选择以下不是单播路由的协议( )
A. :rip
B. :rip2
C. :ospf
D. :igmp
【单选题】
Rip协议相邻路由器发送更新时,多少秒更新一次?
A. :30
B. :20
C. :15
D. :40
【单选题】
IEEE的哪个标准定义了RSTP?
A. :IEEE802.3
B. :IEEE802.1
C. :IEEE802.1d
D. :IEEE802.1w
【单选题】
最早的计算机网络与传统的通信网络最大的区别是什么?
A. :计算机网络采用了分组交换技术
B. :计算机网络采用了电路交换技术
C. :计算机网络的可靠性大大提高
D. :计算机网络带宽和速度大大提高
【单选题】
TCP/IP协议中,负责寻址和路由功能的是哪一层?
A. :传输层
B. :数据链路层
C. :应用层
D. :网络层
【单选题】
万维网(World Wide Web)最核心的技术是什么?
A. :HTML和HTTP
B. :Java
C. :QoS
D. :TCP/IP
【单选题】
数据链路层的数据单元一般称为:( )
A. :帧(Frame)
B. :段(Segment)
C. :分组或包(Packet)
D. :比特(bit)
【单选题】
telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?
A. :软件的实现阶段
B. :管理员维护阶段
C. :用户的使用阶段
D. :协议的设计阶段
【单选题】
路由器工作在OSI的哪一层?
A. :传输层
B. :数据链路层
C. :网络层
D. :应用层
【单选题】
下面描述错误的是哪一个?
A. :TCP是面向连接可靠的传输控制协议
B. :UDP是无连接用户数据包协议
C. :UDP相比TCP的优点是速度快
D. :TCP/IP协议本身具有安全特性
【单选题】
下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?
A. :防火墙
B. :IDS
C. :漏洞扫描器
D. :UTM
推荐试题
【判断题】
随着信息时代的到来,由计算机网络建立的人与人之间的关系将成为社会的基本关系
【判断题】
物质资料的生产方式是社会存在和发展的决定因素
【判断题】
历史唯物主义的生产关系范畴反映的是人与人之间的经济关系
【判断题】
具体劳动和抽象劳动是不同劳动过程的两个方面
【判断题】
商品的价值量是由生产商品时耗费的劳动时间决定的
【判断题】
社会劳动生产率与单位商品价值量成正比例
【判断题】
资本主义劳动过程的特点是劳动者创造新的使用价值
【判断题】
资本有机构成不断提高,意味着可变资本在总资本中所占比例不断提高
【判断题】
在知识经济时代,价值的增长不是通过劳动,而是通过知识
【判断题】
垄断是在自由竞争基础上产生的,因此垄断统治形成后可以消除竞争
【判断题】
垄断价格是垄断资本家凭借垄断地位制定的,因而否定了价值规律
【判断题】
空想社会主义的思想是科学社会主义的直接思想来源,因此三大空想社会主义者的社会历史观基本上是唯物主义的
【判断题】
社会主义代替资本主义是历史的必然,因此就不可能有反复
【判断题】
20世纪80年代末和90年代初期,东欧剧变、苏联解体并不表明社会主义的失败
【判断题】
社会主义的根本任务是解放生产力、发展生产力
【判断题】
社会主义必然代替资本主义的主要依据是生产的社会化与资本主义私人占有制之间的矛盾
【判断题】
社会主义发展道路不是单一的,而是多样性的
【判断题】
共产主义是一种科学理论,也是一种社会理想
【判断题】
实现人的自由而全面的发展,是马克思主义追求的根本价值目标,也是共产主义社会的根本特征
【判断题】
共产主义社会不是人类历史的终结,而是人类自由自觉历史的开端
【判断题】
共产主义社会中,社会财富极大丰富,消费品按劳分配
【判断题】
人的全面发展是指人的各种要求都能得到满足
【判断题】
资本主义灭亡和向社会主义的转变是一个长期的过程
【判断题】
在共产主义社会,劳动不再是单纯的谋生手段,而成为“生活第一需要”
【判断题】
正确认识共产主义远大理想和中国特色社会主义共同理想的关系是我们坚定社会主义和共产主义理想信念的关键环
【单选题】
1小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
【单选题】
7根据Bell-LaPadula模型安全策略,下图中写和读操作正确的是___。
A. 可读可写
B. 可读不可写
C. 可写不可读
D. 不可读不可写
【单选题】
主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体
【单选题】
一个密码系统至少由明文、密文、加密算法、解密算法和秘钥9部分组成,其安全性是由下列那个选项决定的___。
A. 加密算法
B. 解密算法
C. 加密和解密算法
D. 秘钥
【单选题】
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域( ),区域边界即本地计算环境的外缘:( )支持性基础设施,在深度防御技术方案中推荐( )原则、( )原则。
A. 网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御
B. 安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御
C. 安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御