更多“单选题以下哪一个是检测内部对于IT资源攻击的最好的控制()。A 检查活动日志B 检测防火墙日志C 实施安全政策D 实施适当的职责分离”相关问题
  • 第1题:

    Eudemon防火墙能够输出日志信息包括以下几种()

    A.攻击防范日志

    B.黑名单日志

    C.地址绑定日志

    D.NAT/ASPF日志

    E.IDS日志


    参考答案:A, B, C, D

  • 第2题:

    能够主动采集信息,分析网络攻击行为和误操作的实时保护策略是指( )。

    A.安全日志
    B.入侵检测
    C.隔离防护
    D.防火墙

    答案:B
    解析:

  • 第3题:

    以下哪个入侵检测技术能检测到未知的攻击行为?()

    • A、基于误用的检测技术
    • B、基于异常的检测技术
    • C、基于日志分析的技术
    • D、基于漏洞机理研究的技术

    正确答案:B

  • 第4题:

    以下哪一个是检测内部对于IT资源攻击的最好的控制()。

    • A、检查活动日志
    • B、检测防火墙日志
    • C、实施安全政策
    • D、实施适当的职责分离

    正确答案:C

  • 第5题:

    随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()

    • A、使用IP加密技术
    • B、日志分析工作
    • C、攻击检测和报警
    • D、对访问行为实施静态、固定的控制

    正确答案:D

  • 第6题:

    以下有关内部人员攻击的描述中,错误的是()

    • A、比外部攻击更容易实施
    • B、不一定都带有恶意目的
    • C、相比外部攻击更不易检测和防范
    • D、可采取防火墙技术来避免

    正确答案:D

  • 第7题:

    以下哪一项不是日志维护的内容()

    • A、审计日志
    • B、检测日志
    • C、请求日志
    • D、SQL监控日志

    正确答案:B

  • 第8题:

    单选题
    以下哪一项不是日志维护的内容()
    A

    审计日志

    B

    检测日志

    C

    请求日志

    D

    SQL监控日志


    正确答案: A
    解析: 暂无解析

  • 第9题:

    单选题
    下面哪一个是最好的审计程序,以决定是否防火墙的配置符合组织的安全政策()。
    A

    审查参数设置

    B

    与防火墙管理员面谈

    C

    审查实际程序

    D

    审查最近所受攻击的设备日志文件


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    以下哪个入侵检测技术能检测到未知的攻击行为?()
    A

    基于误用的检测技术

    B

    基于异常的检测技术

    C

    基于日志分析的技术

    D

    基于漏洞机理研究的技术


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    入侵检测系统的主要功能描述中,以下哪项的表述有误()
    A

    监督并分析用户和系统的活动

    B

    评估系统关键资源和数据文件的完整性

    C

    预测未知攻击的趋势

    D

    操作系统日志管理,识别违反安全策略的用户活动


    正确答案: D
    解析: 暂无解析

  • 第12题:

    多选题
    为保障网络互联的安全,下面哪种说法符合IT内控的管理要求()
    A

    安全管理员每季度对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表

    B

    安全管理员每月对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表

    C

    网络管理员每日对网络设备登录日志、防火墙日志、入侵检测日志等进行审计监控

    D

    网络管理员每周对网络设备登录日志、防火墙日志、入侵检测日志等进行审计监控


    正确答案: A,D
    解析: 暂无解析

  • 第13题:

    根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。在下面的措施中,无助于提高同一局域网内安全性的措施是(48)。

    A.使用防病毒软件

    B.使用日志审计系统

    C.使用入侵检测系统

    D.使用防火墙防止内部攻击


    正确答案:D
    解析:在本题的解答过程中需要特别注意试题中“同一局域网内”这一关键信息。在局域网(LAN)内部使用防病毒软件,能够检测、标识或清除服务器或客户机操作系统中的病毒程序;使用日志审计系统能够在事件发生时或事件发生后发现安全问题,有助于追查责任、定位故障、恢复系统;使用入侵检测系统能够实时应对来自内网已知的攻击,但它对未知的攻击检测能力较弱。而防火墙是建立在内外网边界上的过滤封锁机制,能够防止外网未经授权就访问内网、防止外网对内网的攻击、防止内网未经授权访问外网。但是仅使用防火墙不能有效地防止内网的攻击。如果能将入侵检测系统和防火墙等其他安全系统进行联动,就能够更加有效地防止网络攻击了。

  • 第14题:

    以下哪一种检测方法对发现冒充/伪装攻击比较有效()。

    • A、分析审计日志和流水日志
    • B、观察
    • C、口令试探
    • D、用户报告曾遭受过冒充/伪装攻击

    正确答案:D

  • 第15题:

    下面哪一个是最好的审计程序,以决定是否防火墙的配置符合组织的安全政策()。

    • A、审查参数设置
    • B、与防火墙管理员面谈
    • C、审查实际程序
    • D、审查最近所受攻击的设备日志文件

    正确答案:B

  • 第16题:

    根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。在下面的措施中,无助于提高同一局域网内安全性的措施是()

    • A、使用防病毒软件
    • B、使用日志审计系统
    • C、使用入侵检测系统
    • D、使用防火墙防止内部攻击

    正确答案:D

  • 第17题:

    以下哪种控制措施属于预防性控制()

    • A、访问控制
    • B、入侵检测日志
    • C、审计日志
    • D、访问控制日志

    正确答案:A

  • 第18题:

    为保障网络互联的安全,下面哪种说法符合IT内控的管理要求()

    • A、安全管理员每季度对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表
    • B、安全管理员每月对安全设备的规则进行复核、确认、检查,填写安全设备配置检查记录表
    • C、网络管理员每日对网络设备登录日志、防火墙日志、入侵检测日志等进行审计监控
    • D、网络管理员每周对网络设备登录日志、防火墙日志、入侵检测日志等进行审计监控

    正确答案:A,C

  • 第19题:

    单选题
    以下哪一个是检测内部对于IT资源攻击的最好的控制()。
    A

    检查活动日志

    B

    检测防火墙日志

    C

    实施安全政策

    D

    实施适当的职责分离


    正确答案: C
    解析: 暂无解析

  • 第20题:

    单选题
    安全管理员需要了解哪个系统用户一天多次尝试登录,安全管理员可以检查以下哪种日志类型?()
    A

    防火墙

    B

    应用

    C

    入侵检测

    D

    安全


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。在下面的措施中,无助于提高同一局域网内安全性的措施是()
    A

    使用防病毒软件

    B

    使用日志审计系统

    C

    使用入侵检测系统

    D

    使用防火墙防止内部攻击


    正确答案: D
    解析: 本题的目的是考查有关常用网络安全防护措施的基础知识。使用防病毒软件、日志审计系统、入侵检测系统有助于发现、防止内部攻击,并可发现攻击细节,为查找证据和修补系统提供帮助。防火墙也是一种非常重要的网络安全工具,但是它能够防止外部对内部的攻击,对于网络内部发生的攻击事件是无能为力的。

  • 第22题:

    多选题
    Eudemon防火墙能够输出日志信息包括以下几种()
    A

    攻击防范日志

    B

    黑名单日志

    C

    地址绑定日志

    D

    NAT/ASPF日志

    E

    IDS日志


    正确答案: B,D
    解析: 暂无解析

  • 第23题:

    单选题
    随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()
    A

    使用IP加密技术

    B

    日志分析工作

    C

    攻击检测和报警

    D

    对访问行为实施静态、固定的控制


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    以下哪一种检测方法对发现冒充/伪装攻击比较有效()。
    A

    分析审计日志和流水日志

    B

    观察

    C

    口令试探

    D

    用户报告曾遭受过冒充/伪装攻击


    正确答案: C
    解析: 暂无解析