A、正确
B、错误
答案:B
A、正确
B、错误
答案:B
A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象
B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生
C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警
D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为
A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B. 指通过木马等侵入用户系统,然后盗取用户密码
C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D. 通过暴力威胁,让用户主动透露密码
A. 系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别。当工程队伍不能执行一个过程域中的基本实践时,该过程的过程能力是0级
B. 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同
C. 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响
D. SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性
A. 国际标准化组织(International Organization for Standardization,ISO)
B. 国际电工委员会(International Electrotechnical Commission,IEC)
C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)
D. Internet工程任务组(Internet Engineering Task Force,IETF)
A. 既能物理隔离,又能逻辑隔离
B. 能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离
A. 尽量不要填写过于详细的个人资料
B. 不要轻易加社交网站好友
C. 充分利用社交网站的安全机制
D. 信任其他人转载的信息
A. /BOOT
B. /etc
C. /DEV
D. /LIB
A. 表
B. 视图
C. 存储过程
D. 触发器
A. 不合语义的数据,不正确的数据
B. 非法用户
C. 非法操作
D. 非法授权
A. 正确
B. 错误