单选题信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。A 物理B 网络C 主机D 应用

题目
单选题
信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。
A

物理

B

网络

C

主机

D

应用


相似考题
更多“单选题信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。A 物理B 网络C 主机D 应用”相关问题
  • 第1题:

    某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?()

    • A、精确地判断攻击行为是否成功
    • B、监控主机上特定用户活动、系统运行情况
    • C、监测到针对其他服务器的攻击行为
    • D、监测主机上的日志信息

    正确答案:C

  • 第2题:

    Land攻击属于网络层攻击行为。()


    正确答案:错误

  • 第3题:

    下面说法错误的是()

    • A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
    • B、基于主机的入侵检测可以运行在交换网络中
    • C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    • D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

    正确答案:C

  • 第4题:

    物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。


    正确答案:正确

  • 第5题:

    作为抵抗外部人员攻击的最后防线的是()。

    • A、物理安全
    • B、网络安全
    • C、主机安全
    • D、应用系统

    正确答案:C

  • 第6题:

    ()为客户的网络设备和应用提供网络入侵检测服务,对典型的网络攻击进行实时检测并告警,以提高网络设备和应用系统的安全性,同时对可疑的访问操作进行记录,在安全事件发生时能够提供有效的安全事件日志以进行追踪分析。

    • A、入侵检测业务
    • B、主机租赁
    • C、机房租赁
    • D、IP地址租赁

    正确答案:A

  • 第7题:

    入侵检测应用的目的是()。

    • A、按时检测网络流量和主机事件
    • B、数据包过滤
    • C、在发现攻击事件时及时反映
    • D、数据包转发

    正确答案:A,C

  • 第8题:

    单选题
    某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?()
    A

    精确地判断攻击行为是否成功

    B

    监控主机上特定用户活动、系统运行情况

    C

    监测到针对其他服务器的攻击行为

    D

    监测主机上的日志信息


    正确答案: C
    解析: 暂无解析

  • 第9题:

    判断题
    物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    单选题
    下列关于入侵检测和入侵防护系统的描述中,错误的是(  )。
    A

    对于UNIX系统,基于主机的入侵检测系统可使用utmp和wtmp文件作为数据源

    B

    当检测到攻击时,基于主机的入侵防护系统可以在网络接口层阻断攻击

    C

    基于网络的入侵检测系统必须采用In-line工作模式

    D

    基于网络的入侵检测系统和基于网络的入侵防护系统都需具有嗅探功能


    正确答案: B
    解析:
    基于网络的入侵检测的工作不依赖具体的计算机软硬件平台。采用In-line工作模式的是入侵防护系统,整合了防火墙技术和入侵检测技术。

  • 第11题:

    单选题
    从网络高层协议角度,网络攻击可以分为( )。
    A

    主动攻击和被动攻击

    B

    服务攻击和非服务攻击

    C

    网络攻击和主机攻击

    D

    浸入攻击和植入攻击


    正确答案: C
    解析:

  • 第12题:

    ( 难度:中等)“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。
    A.物理
    B.网络
    C.主机
    D.应用

    答案:B

  • 第13题:

    《基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面。

    • A、数据恢复
    • B、系统恢复
    • C、信息恢复
    • D、备份恢复

    正确答案:D

  • 第14题:

    下面有关主机入侵检测系统中说法错误的是()。

    • A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
    • B、基于主机的入侵检测系统可以运行在交换网络中
    • C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    • D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

    正确答案:C

  • 第15题:

    从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。

    • A、网络接口层
    • B、Internet层
    • C、传输层
    • D、应用层

    正确答案:B,C

  • 第16题:

    IDC面临的安全攻击有哪些()

    • A、面对应用层的攻击
    • B、对网络基础设施的攻击
    • C、面对感知层的攻击
    • D、面对网络层的攻击

    正确答案:A,B,D

  • 第17题:

    在信息安全等级保护的主机安全三级基本要求中要求应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间。


    正确答案:错误

  • 第18题:

    一般网络攻击的方式有()等。

    • A、端口扫描
    • B、窃取报文
    • C、IP地址欺骗
    • D、源路由攻击
    • E、应用层攻击

    正确答案:A,B,C,D,E

  • 第19题:

    判断题
    入侵检测是评价系统安全状态,分析攻击源、攻击类型与攻击危害,收集网络犯罪证据的技术。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第20题:

    单选题
    下面说法错误的是()
    A

    由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

    B

    基于主机的入侵检测可以运行在交换网络中

    C

    基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

    D

    基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护


    正确答案: D
    解析: 暂无解析

  • 第21题:

    多选题
    入侵检测应用的目的是()。
    A

    按时检测网络流量和主机事件

    B

    数据包过滤

    C

    在发现攻击事件时及时反映

    D

    数据包转发


    正确答案: B,C
    解析: 暂无解析

  • 第22题:

    多选题
    从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。
    A

    网络接口层

    B

    Internet层

    C

    传输层

    D

    应用层


    正确答案: A,D
    解析: 暂无解析

  • 第23题:

    单选题
    从网络高层协议角度,网络攻击可以分为_________。
    A

    主动攻击与被动攻击

    B

    服务攻击与非服务攻击

    C

    病毒攻击与主机攻击

    D

    侵入攻击与植入攻击


    正确答案: A
    解析: