试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:

A、 误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B、 误用检测根据掌握的关于人侵或攻击的知识来识别入侵行为

C、 误用检测不需要建立人侵或攻击的行为特征库

D、 误用检测需要建立用户的正常行为特征轮廓

答案:B

解析:解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。
(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。

试题通
信息安全网络攻防asy
试题通
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-a298-c045-e675ef3ad600.html
点击查看题目
92.数字水印技术主要包括数字水印嵌入技术、数字水印提取和数字水印技术。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad601.html
点击查看题目
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3fe8-c045-e675ef3ad600.html
点击查看题目
11.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经省级人民政府决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad600.html
点击查看题目
67.信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件3大类。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad605.html
点击查看题目
150.攻击者通过对目标主机进行端口扫描,可以直接获得:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-8f10-c045-e675ef3ad600.html
点击查看题目
155.我国制定的关于无线局域网安全的强制标准是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-96e0-c045-e675ef3ad603.html
点击查看题目
17.数字水印技术通过在多媒体数据中嵌人隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad604.html
点击查看题目
8.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad604.html
点击查看题目
170.以下不属于信息安全风险评估中需要识别的对象是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ae50-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:

A、 误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B、 误用检测根据掌握的关于人侵或攻击的知识来识别入侵行为

C、 误用检测不需要建立人侵或攻击的行为特征库

D、 误用检测需要建立用户的正常行为特征轮廓

答案:B

解析:解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。
(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:

A.  BLP模型

B.  HRU模型

C.  BN模型

D.  基于角色的访问控制模型

解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-a298-c045-e675ef3ad600.html
点击查看答案
92.数字水印技术主要包括数字水印嵌入技术、数字水印提取和数字水印技术。

A. 正确

B. 错误

解析:解析:数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术,包括数字水印嵌入技术、数字水印提取和数字水印监测技术。它是将一些标识信息(数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad601.html
点击查看答案
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:

A.  为了保证调查工具的完整性,需要对所有工具进行加密处理

B.  计算机取证需要重构犯罪行为

C.  计算机取证主要是围绕电子证据进行的

D.  电子证据具有无形性

解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3fe8-c045-e675ef3ad600.html
点击查看答案
11.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经省级人民政府决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第五十八条规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad600.html
点击查看答案
67.信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件3大类。

A. 正确

B. 错误

解析:解析:信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件)和信息内容安全事件4大类。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad605.html
点击查看答案
150.攻击者通过对目标主机进行端口扫描,可以直接获得:

A.  目标主机的口令

B.  给目标主机种植木马

C.   目标主机使用了什么操作系统

D.  目标主机开放了哪些端口服务

解析:解析:端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过提供这些服务的已知漏洞进行攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-8f10-c045-e675ef3ad600.html
点击查看答案
155.我国制定的关于无线局域网安全的强制标准是:

A.   IEEE 802.11

B.  WPA.

C.  WAPI

D.  WEP

解析:解析:无线局域网鉴别和保密体系(WAPI)是一种安全协议,同时也是我国无线局域网安全强制性标准。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-96e0-c045-e675ef3ad603.html
点击查看答案
17.数字水印技术通过在多媒体数据中嵌人隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。

A. 正确

B. 错误

解析:解析:数字水印技术可以有效实现对数字多媒体数据的版权保护等功能,题干表述正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad604.html
点击查看答案
8.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现的是:

A.  强化员工的信息安全意识,规范组织信息安全行为

B.  对组织内关键信息资产的安全态势进行动态监测

C.  促使管理层坚持贯彻信息安全保障体系

D.  通过体系认证就表明体系符合标准,证明组织有能力保障重要信息

解析:解析:BS 7799 标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立、实施与保持信息安全管理体系将会产生如下作用:如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;促使管理层竞争优势。坚持贯彻信息安全保障体系。对组织的关键信息资产进行全面体统的保护,维持中。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad604.html
点击查看答案
170.以下不属于信息安全风险评估中需要识别的对象是:

A.  资产识别

B.  威胁识别

C.  风险识别

D.  脆弱性识别

解析:解析:信息安全风险评估中需要识别的对象包括资产识别、威胁识别、脆弱性识别。风险识别不包括在内。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ae50-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载