单选题 在 PDR 模型的基础上,发展成为了(Policy-Protection-Detection-Response,PPDR)
模型,即策略-保护-检测-响应。模型的核心是:所有的防护、检测、响应都是依据安全策
略实施的。在 PPDR 模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通
信策略、身份认证测录、备份恢复策略等。策略体系的建立包括安全策略的制定、()等;
防护指的是通过部署和采用安全技术来提高网络的防护能力,如()、防火墙、入侵检测、
加密技术、身份认证等技术;检测指的是利用信息安全检测工具,监视、分析、审计网络活
动,了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御,是
整个模型动态性的体现,主要方法包括;实时监控、检测、报警等;响应指的是在检测到安
全漏洞和安全事件,通过及时的响应措施将网络系统的()调整到风险最低的状态,包括恢
复系统功能和数据,启动备份系统等。启动备份系统等。其主要方法包括:关闭服务、跟踪、
反击、消除影响等。

A、 评估与执行;访问控制;安全状态;安全性。
B、 评估与执行;安全状态;访问控制;安全性。
C、 访问控制;评估与执行;安全状态;安全性。
D、 安全状态,评估与执行;访问控制;安全性。
下载APP答题
由4l***hk提供 分享 举报 纠错

相关试题

单选题 微软提出了 STRIDE 模型,其中 R 是 Repudiation(抵赖)的缩写,此项错误的是

A、某用户在登录系统并下载数据后,却声称“我没有下载过数据"软件 R 威胁
B、某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于 R 威
胁。
C、对于 R 威胁,可以选择使用如强认证、数字签名、安全审计等技术
D、对于 R 威胁,可以选择使用如隐私保护、过滤、流量控制等技术

单选题 某公司系统管理员最近正在部署一台 Web 服务器,使用的操作系统是 windows,在
进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效
应对攻击者获得系统权限后对日志进行修改的策略是:

A、网络中单独部署 syslog 服务器,将 Web 服务器的日志自动发送并存储到该 syslog 日志服
务器中
B、严格设置 Web 日志权限,只有系统权限才能进行读和写等操作
C、对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等
D、使用独立的分区用于存储日志,并且保留足够大的日志空间

单选题 安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可
少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪
项设置不利于提高运行环境安全?

A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B、为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区
C,所有数据和操作系
统都存放在 C 盘
C、操作系统上部署防病毒软件,以对抗病毒的威胁
D、将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能

单选题 如下图所示,两份文件包含了不同的内容,却拥有相同的 SHA- 1 数字签名

A,这违

背了安全的哈希函数()性质。

1676275417673.png

A、

单向性;

B、

弱抗碰撞性;

C、

强抗碰撞性;

D、

机密性;

单选题 为增强 Web 应用程序的安全性,某软件开发经理决定加强 Web 软件安全开发培训,
下面哪项内容不在考虑范围内

A、关于网站身份鉴别技术方面安全知识的培训
B、针对 OpenSSL 心脏出血漏洞方面安全知识的培训
C、针对 SQL 注入漏洞的安全编程培训
D、关于 ARM 系统漏洞挖掘方面安全知识的培训

单选题 关于源代码审核,描述正确的是

A、源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行
B、源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具
C、源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,
需要人的脑袋来判断
D、源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试

单选题 在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性,
以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A、网络层
B、表示层
C、会话层
D、物理层

单选题 下列哪一些对信息安全漏洞的描述是错误的?

A、漏洞是存在于信息系统的某种缺陷。
B、漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE 中、过程中等)。
C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给
信息系统安全带来威胁和损失。
D、漏洞都是人为故意引入的一种信息系统的弱点