首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列选项中,关于P2DR安全模型的描述不正确的是( )。
下列选项中,关于P2DR安全模型的描述不正确的是( )。
admin
2009-12-05
65
问题
下列选项中,关于P2DR安全模型的描述不正确的是( )。
选项
A、P2DR模型包含四个主要部分:策略、防护、检测和响应
B、响应包括系统恢复和信息恢复
C、网络安全策略一般包括总体安全策略和具体安全规则两个部分
D、策略是P2DR安全模型的核心
答案
B
解析
P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模型包含策略、防护、检测和响应4个主要部分。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息。
转载请注明原文地址:https://kaotiyun.com/show/M4AZ777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
一级封锁协议解决了事务的并发操作带来的(24)不一致性的问题。
Afloatingconstantconsistsofanintegerpart,adecimalpoint,afractionpart,aneorE,andanoptionallysignedinteger_____
结构化方法是一种常用的软件工程方法,它强调的是分析系统的(53)。
在软件正式运行后,一般来说,(52)阶段引入的错误需要的维护代价最高。
在Windows环境中,若要将某个文件彻底删除(即不放入回收站),则应先选中该文件,并同时按下()快捷键,然后在弹出的对话框中单击按钮。
在URL中不填写协议类型,IE浏览器默认使用(67)协议。
在程序运行过程中,______时可能需要进行整型数据与浮点型数据之间的强制类型转换。①访问数组元素②进行赋值运算③对算术表达式求值④进行递归调用A.②③B.①②C.①③D.②④
下面不属于访问控制策略的是(16)。
以下不属于桌上检查的项目是A)检查小组对程序进行模拟执行,以展示系统的不同构件如何相互作用,暴露程序被忽略的细节B)检查变量的交叉引用表,重点是检查未说明的变量和违反了类型规定的变量C)选择、激活路径,检查程序的语句代码D)比较由程序员设计
【6】vlandata【7】vlan2Ilamev2【8】exit【9】modetrunk【10】trunkencapsulatI’on或trunkallowed’vlanall
随机试题
充分必要条件假言判断的命题形式是:()。
TMD患者矫治中应注意的问题有
产褥妇,26岁。剖宫产术后16天,突然阴道大量流血3小时来院。入院时BP84/60mmHg,心率122次/分,Hb84g/L。该患者最可能的出血原因是()
李某、阮某持某外国护照,涉嫌贩卖毒品罪被检察机关起诉至某市中级法院。如李某、阮某被判处刑罚同时附加判处罚金,下列说法正确的是:(2011年卷二96题,不定项)
监理单位对总监理工程师和专业监理工程师的工作进行考核的主要依据就是经监理单位主管负责人审批的()。
湖南是华夏文明的重要发祥地之一,其中,出土于宁乡黄材镇的(),是目前世界上发现的最精美的商代青铜器,也是中国现存最大的商代青铜方尊。
甲乙两车相向而行,若甲先行3小时20分,则两车8小时后相遇;若乙先行2小时30分,则两车9小时后相遇。问若甲乙两车都将速度提升25%,同时出发,几小时后相遇?
汉族民歌的体裁一般按演唱场合的不同可以分为三大类:号子、山歌和()
《刑法》第110条规定:“有下列间谍行为之一,危害国家安全的,处十年以上有期徒刑或者无期徒刑;情节较轻的,处三年以上十年以下有期徒刑:(一)参加间谍组织或者接受间谍组织及其代理人的任务的;(二)为敌人指示轰击目标的。”试分析该法条的法律规定。
Inordertoearnmoneyforhisfamily,itisnecessaryforhimtogetajob.
最新回复
(
0
)