首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括(14)。
安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括(14)。
admin
2015-06-03
31
问题
安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括(14)。
选项
A、安全日志
B、入侵检测
C、漏洞扫描
D、数据备份与恢复
答案
D
解析
安全防护策略主要有安全日志、入侵检测、隔离防护和漏洞扫描等。
安全日志应当记录所有用户访问系统的操作内容,包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。因此查看安全日志,就能了解各用户对系统的行为。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,通常入侵检测系统应部署在防火墙之内。
漏洞扫描通常是指基于漏洞数据库,通过扫描等手段对指定的远程或本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞,是一种常见的安全防护策略。
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质保存的过程。而数据恢复是利用保存的数据来恢复系统。
转载请注明原文地址:https://kaotiyun.com/show/O3RZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
为了进行差错控制,在局域网中对数据帧广泛使用的校验方法是(178)校验。CRC-16规定的生成多项式为G(x)=X16+X15+X2+1,它产生(179)位的校验码,当接收端发现错误后会(180)。如果CRC的生成多项式为G(X)=X4+X+1,码字为10
在缓解和解决IP地址耗尽问题的措施中,(56)上可以把大的网络分成小的子网(57),以实现本地地址和外部地址的转换。例如把子网掩码为255.255.0.0的网络61.31.0.0分为两个子网,假设第一个子网为61.31.0.0/17,则第二个子网为(58)
传输层上的TCP协议是面向对象(46)的协议,TCP提供的是(47)数据传输。为了保证数据传输的可靠性,TCP采用了三次握手机制,当向远程主机发出连接请求时,TCP首部的同步比特和确认比特应为(48)。TCP协议采用了(49)协议来提高数据传输效率。该协议
对一路信号的载波频率为f0,进行FSK调制后的信号频率分别为f1和f2(f1<f2),则三者的关系是(298)。当对多路信号进行调制时,调制后各信号的频谱(299)。信号到达接收端后通过(300)分离各路信号。WDM与FDM工作方式相似,但WDM调制的是(
ATM交换的单位是信元。在信元中使用CRC校验和来进行差错控制。CRC校验和生成公式为(288),并且,校验和只对(289)进行校验。信元交换采用的复用技术是(290)。在交换过程中,当实施VP交换时,其中VPI、VCI的变化情况是(291)。若在交换过程
在Linux网络配置中,可以通过运行(1)命令来设置主机名字。在不使用DNS和 NIS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入(2)文件中。解析器的功能是(3)。Linux中提供名字服务的程序是(4)。配置文件“host
在Linux网络配置中,可以通过运行(1)命令来设置主机名字。在不使用DNS和 NIS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入(2)文件中。解析器的功能是(3)。Linux中提供名字服务的程序是(4)。配置文件“host
可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属
阅读下列Java程序和程序说明,将应填入(n)处的字句写在对应栏内。【说明】清点盒子。本程序当用户输入一个整数值时,一切正常;当输入其他数值时,程序就出错。现在已做了改进,请填空。importjava.text.NumberFormat;
The grid computing is a new(66)technology connecting the distributed and(67)resources to the high-speed network and integrating
随机试题
行政机关违法实施行政许可,给当事人的合法权益造成损害的,应当依法给予()。
某牛场成年牛突然发病,证见高热,呼吸困难,听诊有明显的啰音,叩诊有大面积浊音区,X线检查可见肺部呈现大面积的渗出性阴影。死后剖检可见肺肿大,暗红色,质地坚实如肝脏,病变肺组织切块可沉入水底。该肺炎的变化处于
相对数常用指标,不包括
建设项目吸收直接投资的资本金,通常依据的程序包括( )。
B.应为48129B14091E.应为HONEYWAY/330C.应为上海亿利服饰有限公司(3105942236)N.应为0,没有集装箱此处填0T.应为全免R.编号应为商品编码
尽管分组比较目前仍然是最普遍、最直观、最受媒体欢迎的绩效评价方法,但该方法在应用上却存在一系列潜在的问题。下列说法正确的有()。
已知一组记录为{46,74,53,14,26,38,86,65,27,34),给出采用归并排序法进行排序时每一趟的排序结果。
知识获得的主要是通过直观和()。
替代性攻击,即遭受挫折后由于无法直接向挫折制造的源头表达愤怒或不满,而将怒气发泄到另外的“替罪羊”身上,“替罪羊”往往处于相对较弱的地位。根据上述定义,下列不属于替代性攻击的是:
在字长为16位、32位、64位或128位的计算机中,字长为_____________位的计算机数据运算精度最高。
最新回复
(
0
)