单选题P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是()?A 检测B 报警C 记录D 实时监控

题目
单选题
P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是()?
A

检测

B

报警

C

记录

D

实时监控


相似考题
参考答案和解析
正确答案: A
解析: 暂无解析
更多“P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是()?”相关问题
  • 第1题:

    什么是P2DR安全模型和PDRR安全模型?


    参考答案:P2DR安全模型包括:策略、防护、检测和响应。 P2DR :没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。 
    PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,它概括了网络安全的整个环节,即防护、检测、响应、恢复,构成了一个动态的信息安全周期。       
    PDRR前三个环节与P2DR中后三个环节基本相同。

  • 第2题:

    是P2DR模型的核心。


    正确答案:策略
    策略

  • 第3题:

    P2DR模型是一种常见的网络安全模型,主要包括( )、( )、检测、响应四个部分。


    正确答案:策略 防护
    策略 防护

  • 第4题:

    下列选项中,关于P2DR安全模型的描述不正确的是( )。

    A.P2DR模型包含四个主要部分:策略、防护、检测和响应

    B.响应包括系统恢复和信息恢复

    C.网络安全策略一般包括总体安全策略和具体安全规则两个部分

    D.策略是P2DR安全模型的核心


    正确答案:B
    解析:P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模型包含策略、防护、检测和响应4个主要部分。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息。

  • 第5题:

    简述P2DR模型的结构。


    正确答案:PPDR模型是一种常用的网络安全模型,包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

  • 第6题:

    要做好网络安全,一般采用P2DR模型,下列选项中,()不属于P2DR模型的组成部分。

    • A、修改
    • B、防护
    • C、检测
    • D、响应

    正确答案:A

  • 第7题:

    P2DR模型包含()、()、()和()四个主要部分。


    正确答案:安全策略;防护;检测;响应

  • 第8题:

    与PDR模型相比,P2DR模型多了哪一个环节?()

    • A、防护
    • B、检测
    • C、反应
    • D、策略

    正确答案:D

  • 第9题:

    在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。

    • A、Policy(安全策略)
    • B、Protection(防护)
    • C、Detection(检测)
    • D、Response(响应)

    正确答案:A

  • 第10题:

    填空题
    P2DR模型包含()、()、()和()四个主要部分。

    正确答案: 安全策略,防护,检测,响应
    解析: 暂无解析

  • 第11题:

    填空题
    P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:()、防护、检测和响应。

    正确答案: 安全策略(策略)
    解析: 暂无解析

  • 第12题:

    单选题
    与PDR模型相比,P2DR模型多了哪一个环节?()
    A

    防护

    B

    检测

    C

    反应

    D

    策略


    正确答案: B
    解析: 暂无解析

  • 第13题:

    ()是进行动态响应和动态保护的依据,同时强制网络落实安全策略。

    A、计划

    B、保护

    C、回复

    D、检测


    参考答案:D

  • 第14题:

    P2DR模型包含策略、防护、检测和( )4个主要部分。


    正确答案:响应
    响应

  • 第15题:

    入侵检测技术是实现P2DR模型中()部分的主要技术手段。

    A.安全策略

    B.防护

    C.检测

    D.响应


    正确答案:C

  • 第16题:

    【问题1】(7分)在下列各题中,表述正确的在括号内划(∨),表述错误的在括号内划(╳)(1)流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 (1)(2)以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。 (2)(3)DES加密算法不是一种对合函数加密算法。 (3)(4)SHA-1的输出的长度为160位。 (4)(5)入侵检测与防护的技术主要有入侵检测(IDS)和入侵防护(IPS)两种系统。 (5)(6)绝大多数 IDS 系统都是主动的。 (6)(7)IPS倾向于提供被动防护。 (7)【问题2】(4分)入侵检测的基本模型是PDR模型,其思想是防护时间大于检测时间和响应时间。针对静态的系统安全模型提出了动态安全模型(P2DR)。阐述P2DR模型包含的4个主要部分。【问题3】(4分)入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。阐述这两种类型的特点。


    答案:
    解析:
    【问题1】(7分)(1)∨ (2)∨ (3)╳ (4)∨(5)∨(6)╳(7)╳【问题2】(4分)Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】(4分)异常入侵检测是指能够根据异常行为和使用计算机资源情况检测出来的入侵。这种检测方式试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵。
    【解析】
    【问题1】n级的线性反馈移位寄存器输出序列周期≤2n?1。使用合适的连接多项式可以使得周期=2n?1,此时的输出序列称为m序列。DES使用了对合运算,加密和解密共用同一算法。入侵检测技术(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。【问题2】Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】误用入侵检测能直接检测不利的或不可接受的行为,而异常入侵检测是检查出与正常行为相违背的行为。

  • 第17题:

    美国国际互联网安全系统公司(IIS)提出的P2DR安全模型是指()。

    • A、策略、防护、检测、响应
    • B、策略、安全、检测、响应
    • C、策略、防护、检测、反馈
    • D、策略、防护、安全、响应

    正确答案:A

  • 第18题:

    安全策略是P2DR安全模型的核心。


    正确答案:正确

  • 第19题:

    P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()

    • A、检测。
    • B、报警。
    • C、记录。
    • D、实时监控。

    正确答案:C

  • 第20题:

    PDR模型和P2DR模型采用了动态循环的机制实现系统保护、检测和响应。这种模型的特点理解错误的是()

    • A、模型已入了动态时间基线,符合信息安全发展理念
    • B、模型强调持续的保护和响应,符合相对安全理念
    • C、模型是基于人为的管理和控制而运行的
    • D、模型引入了多层防御机制,符合安全的“木桶原理”

    正确答案:C

  • 第21题:

    单选题
    以下关于P2DR安全模型的描述中,不正确的(  )。
    A

    P2DR模型包含四个主要部分:策略、防护、检测和响应

    B

    响应包括系统恢复和信息恢复

    C

    网络安全策略一般包括总体安全策略和具体安全规则两个部分

    D

    策略是P2DR安全模型的核心


    正确答案: D
    解析:
    P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模,趔包含四个主要部分:策略、防护、检测和响应。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息恢复。

  • 第22题:

    单选题
    下面关于信息系统安全保障模型的说法不正确的是()
    A

    国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

    B

    模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

    C

    信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

    D

    信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入


    正确答案: A
    解析: 信息安全安全措施:确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。单位对信息系统运行维护和使用的人员在能力和培训方面是需要加强投入的,故D项说法错误,答案为D。

  • 第23题:

    单选题
    要做好网络安全,一般采用P2DR模型,下列选项中,()不属于P2DR模型的组成部分。
    A

    修改

    B

    防护

    C

    检测

    D

    响应


    正确答案: A
    解析: P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。