入侵检测系统的作用包括()A、威胁、响应、损失情况评估、攻击预测、起诉支持B、威胁、检测、响应、损失情况评估、攻击预测、起诉支持、后续跟踪C、威胁、检测、响应、损失情况评估、攻击预测、起诉支持、风险评估D、威胁、检测、响应、损失情况评估、攻击预测、起诉支持

题目

入侵检测系统的作用包括()

  • A、威胁、响应、损失情况评估、攻击预测、起诉支持
  • B、威胁、检测、响应、损失情况评估、攻击预测、起诉支持、后续跟踪
  • C、威胁、检测、响应、损失情况评估、攻击预测、起诉支持、风险评估
  • D、威胁、检测、响应、损失情况评估、攻击预测、起诉支持

相似考题
参考答案和解析
正确答案:D
更多“入侵检测系统的作用包括()A、威胁、响应、损失情况评估、攻击预测、起诉支持B、威胁、检测、响应、损失情况评估、攻击预测、起诉支持、后续跟踪C、威胁、检测、响应、损失情况评估、攻击预测、起诉支持、风险评估D、威胁、检测、响应、损失情况评估、攻击预测、起诉支持”相关问题
  • 第1题:

    一个团队进行威胁分析,从风险角度预测可能造成的经济损失是很困难的,为了评估潜在的损失,团队应该?()

    • A、设计出相关资产摊销
    • B、计算投资回报
    • C、使用定性方法
    • D、花费时间确定损失的确定金额

    正确答案:C

  • 第2题:

    依据《生产安全事故应急处置评估暂行办法》,应急处置评估组对事故单位应急响应情况进行评估,应急响应情况主要包括()。

    • A、控制危险源情况
    • B、自救情况
    • C、信息报送情况
    • D、事故基本情况

    正确答案:C,D

  • 第3题:

    在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是()。

    • A、评估—响应—防护—评估
    • B、检测—分析—防护—检测 
    • C、评估—防护—响应—评估 
    • D、检测—评估—防护—检测

    正确答案:A

  • 第4题:

    信息安全风险评估包括资产评估、()、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议等评估内容。

    • A、安全评估
    • B、威胁评估
    • C、漏洞评估
    • D、攻击评估

    正确答案:B

  • 第5题:

    入侵检测系统提供的基本服务功能包括()。

    • A、异常检测和入侵检测
    • B、入侵检测和攻击告警
    • C、异常检测和攻击告警
    • D、异常检测、入侵检测和攻击告警

    正确答案:D

  • 第6题:

    理想的入侵检测系统应提供起重要作用的响应模块,根据分析所得的结果选择合适的响应选项来解决的问题有()。

    • A、自愈
    • B、快速恢复
    • C、查杀病毒
    • D、攻击追踪
    • E、躲避攻击

    正确答案:A,B,D,E

  • 第7题:

    单选题
    随着网络技术的发展,IDS受到的新的挑战中,不包括以下哪个选项()
    A

    虚拟信道端口的欺骗

    B

    IDS旁路在网络上,当它检测出黑客入侵攻击时,攻击已到达目标造成损失

    C

    蠕虫、病毒、DDoS攻击、垃圾邮件等混合威胁越来越多,传播速度加快,留给人们响应的时间越来越短,使用户来不及对入侵做出响应,往往造成企业网络瘫痪,IDS无法把攻击防御在企业网络之外;

    D

    TCP重置的缺陷


    正确答案: D
    解析: 暂无解析

  • 第8题:

    判断题
    入侵检测系统被认为是除防火墙外的第二道安全闸门,所起作用主要包括威慑、检测、相应、损失情况评估、攻击预警和现场取证等。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第9题:

    单选题
    在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是()。
    A

    评估—响应—防护—评估

    B

    检测—分析—防护—检测 

    C

    评估—防护—响应—评估 

    D

    检测—评估—防护—检测


    正确答案: A
    解析: 关键词“建立一套动态闭环的管理流程”。 戴明环,就是这样一套动态闭环管理流程,PDCA,计划,执行,检测,改进。排除A与C. B与D的区别,就在“分析”和“评估”这两个词语上。 一个企业如果需要建立信息安全体系架构,一般的流程如下: 1、分析企业的信息安全目标,即企业在未来的3-5年的安全目标是什么?在信息安全方面达到什么样的程度? 2、有了安全目标之后,下一步我们要做的就是分析企业目前的安全现状,此阶段一般通过风险评估等方式来实现,可选的方式有风险评估、安全审计、渗透测试等。 参考答案:B

  • 第10题:

    单选题
    一个团队进行威胁分析,从风险角度预测可能造成的经济损失是很困难的,为了评估潜在的损失,团队应该?()
    A

    设计出相关资产摊销

    B

    计算投资回报

    C

    使用定性方法

    D

    花费时间确定损失的确定金额


    正确答案: B
    解析: 当难以计算的经济损失时,一般的做法,是采取定性方法,其中受风险影响是经理定义经济损失成为是加权因素(如,“1”对于业务是一个非常低的影响,“5”则是一个非常高的影响)。可以计算出投资回报率,当可以预计的节省或者收入即这些实际收入可以所需要的投资进行比较时。摊销是用在损益表中,而不是在计算潜在的损失。所花费的时间来准确定义支出总额,通常是一个错误的算法。如果他已经很难估计潜在损失(例如,音黑客攻击使得公众形象受损导致的损失),在真一天结束时,这种情况都不可能改变结果将不能给出一个充分支持评价。

  • 第11题:

    单选题
    不属于基于大数据的威胁发现技术的优点是哪项?()
    A

    分析内容的范围更大

    B

    对已知威胁的检测

    C

    分析内容的时间跨度更长

    D

    攻击威胁的预测性


    正确答案: D
    解析: 暂无解析

  • 第12题:

    ( 难度:中等)基于联通大网深度挖掘数据资源,借助全球最新威胁情报,动态清晰展现全国及全球威胁源攻击情况、僵尸网络分布情况等,有效预测及定位攻击,属于()的能力。
    A.威胁情报中心
    B.攻防中心
    C.电子认证
    D.联通云盾

    答案:A

  • 第13题:

    入侵检测系统被认为是除防火墙外的第二道安全闸门,所起作用主要包括威慑、检测、相应、损失情况评估、攻击预警和现场取证等。


    正确答案:正确

  • 第14题:

    随着网络技术的发展,IDS受到的新的挑战中,不包括以下哪个选项()

    • A、虚拟信道端口的欺骗
    • B、IDS旁路在网络上,当它检测出黑客入侵攻击时,攻击已到达目标造成损失
    • C、蠕虫、病毒、DDoS攻击、垃圾邮件等混合威胁越来越多,传播速度加快,留给人们响应的时间越来越短,使用户来不及对入侵做出响应,往往造成企业网络瘫痪,IDS无法把攻击防御在企业网络之外;
    • D、TCP重置的缺陷

    正确答案:A

  • 第15题:

    不属于基于大数据的威胁发现技术的优点是哪项?()

    • A、分析内容的范围更大
    • B、对已知威胁的检测
    • C、分析内容的时间跨度更长
    • D、攻击威胁的预测性

    正确答案:B

  • 第16题:

    用于了解系统脆弱性的评估指标是()。

    • A、识别系统中的安全缺陷数量
    • B、定量分析系统受到的威胁数量
    • C、攻击面分析得出的系统可用性指标
    • D、系统发生故障后的损失程度

    正确答案:A

  • 第17题:

    包过滤防火墙具有哪些根本缺陷?()

    • A、不能防范黑客攻击
    • B、不支持应用层协议
    • C、不能处理新的安全威胁
    • D、不能对网络攻击进行检测和报警

    正确答案:A,B,C

  • 第18题:

    以下关于威胁建模流程步骤说法不正确的是()

    • A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
    • B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
    • C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁
    • D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞

    正确答案:D

  • 第19题:

    单选题
    入侵检测系统提供的基本服务功能包括()
    A

    异常检测和入侵检测

    B

    入侵检测和攻击告警

    C

    异常检测和攻击告警

    D

    异常检测、入侵检测和攻击告警


    正确答案: B
    解析: 暂无解析

  • 第20题:

    判断题
    在威胁评估中,威胁作用形式可能是对信息系统直接或间接的攻击,也可能是偶发的或蓄意的事件
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    单选题
    入侵检测系统的作用包括()
    A

    威胁、响应、损失情况评估、攻击预测、起诉支持

    B

    威胁、检测、响应、损失情况评估、攻击预测、起诉支持、后续跟踪

    C

    威胁、检测、响应、损失情况评估、攻击预测、起诉支持、风险评估

    D

    威胁、检测、响应、损失情况评估、攻击预测、起诉支持


    正确答案: A
    解析: 暂无解析

  • 第22题:

    多选题
    入侵检测的作用包括()
    A

    威慑

    B

    检测

    C

    响应

    D

    损失情况评估

    E

    攻击预测和起诉支持


    正确答案: D,A
    解析: 暂无解析

  • 第23题:

    多选题
    企业发行资产支持票据应披露的信息包括(  )。
    A

    资产支持票据的交易结构和基础资产情况

    B

    相关机构出具的现金流评估预测报告

    C

    现金流评估预测偏差可能导致的投资风险

    D

    在资产支持票据存续期内,不定期披露基础资产的运营报告


    正确答案: D,C
    解析:
    《银行间债券市场非金融企业资产支持票据指引》第九条规定,企业发行资产支持票据应披露以下信息:(一)资产支持票据的交易结构和基础资产情况;(二)相关机构出具的现金流评估预测报告;(三)现金流评估预测偏差可能导致的投资风险;(四)在资产支持票据存续期内,定期披露基础资产的运营报告。