首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Most computer systems are (71) to two different groups of attacks:insider attacks and outsider attacks.A system that is known to
Most computer systems are (71) to two different groups of attacks:insider attacks and outsider attacks.A system that is known to
admin
2010-12-17
36
问题
Most computer systems are (71) to two different groups of attacks:insider attacks and outsider attacks.A system that is known to be (72) to an outsider attack by preventing(73) from outside can still be vulnerable to the insider attacks accomplished by abusive usage of (74) users.Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment,but also helps to prevent future attacks.These attacks are usually (75) by tools referred to as Intrusion Detection Systems.
选项
A、searched
B、checked
C、tested
D、detected
答案
D
解析
大部分计算机系统都很容易(vulnerable,脆弱的,易受攻击的)受到两种不同类型的攻击:来自内部的攻击和来自外部的攻击。一个系统可能通过禁止外部的访问(access,访问,接入)保证免受外部攻击,对于外部来说是安全的(secure),但是仍然容易受到因用户授权的(authorized)滥用而引起的内部攻击。检测这种用户授权的滥用和来自外部的攻击,不仅提供能评估损害的信息,而且也助于防止以后再受到攻击。这些攻击通常使用被称为入侵检测系统的工具检测(detected)出来。
转载请注明原文地址:https://kaotiyun.com/show/UZxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
OSI网络管理标准定义了网管的五大功能。比如对每一个被管理对象的每一个属性设置阈值、控制域值检查和告警的功能属于(54);接收报警信息、启动报警程序、以各种形式发出警报的功能属于(55);接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属
在OSI参考模型中,物理层的功能是(25)等。实体在一次交互作用中传送的信息单位称为(26),它包括(27)两部分。上下邻层实体之间的接口称为服务访问点(SAP),网络层的服务访问点也称为(28),通常分为(29)两部分。
网络协议是计算机网络和分布系统中进行互相通信的(18)间交换信息时必须遵守的规则的集合。协议的关键成分中(19)是数据和控制信息的结构或格式;(20)是用于协调和进行差错处理的控制信息;定时是对事件实现顺序的详细说明,而网络体系结构则是(21)。
软件能力成熟度模型CMM(CapabilityMaturityModel)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在(7)
IEEE802定义的局域网参考模型中,只包括了物理层和数据链路层,其中LLC通过其LLC地址为高层提供服务访问的接口,这个接口是(20),在LLC帧中,广播地址是通过(21)表示的,将数据链路层划分成LLC和MAC,主要目的是(22)。
操作系统中对不同的中断进行了分级,现有磁盘、键盘和时钟3种外部中断,按照中断级别的高低顺序为(5)。
以下ACL语句中,含义为“允许172.168.0.0/24网段所有PC访问10.1.0.10中的FTP服务”的是______。
在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以______。
Kerberos要求用户使用(1)作为自己的标识,而客户端与KDC服务器之间的交互则使用(2)。当用户需要和其他用户通信时,需要从服务器端获得(3),然后再用其向KDC服务器申请与需要通信的一方交互的会话密钥。接收到这个密钥后,就可以建立与对方用户
Kerberos要求用户使用(1)作为自己的标识,而客户端与KDC服务器之间的交互则使用(2)。当用户需要和其他用户通信时,需要从服务器端获得(3),然后再用其向KDC服务器申请与需要通信的一方交互的会话密钥。接收到这个密钥后,就可以建立与对方用户
随机试题
我们始终存在着一个认识上的误区,即认为秉承公平、公正及公心,就能够选拔到优秀的社会精英充实到各级各类的干部队伍中,所谓“伯乐相马”,一向被传为美德。但是,历史的经验告诉我们,相比于其他任何事务的管理,对于人的管理的“求解”难度往往更大,过程也更为复杂。迄今
DearCassy,Thanksforremindingmebye-mailthatyouwanttobaby-sitourchildren.Inspiteofthe【21】thatyouareonly
A.通窍活血汤B.血府逐瘀汤C.天王补心丹合炙甘草汤D.养心汤合越鞠丸E.六君子汤合归脾汤痫病心脾两虚证的代表方为
A.开胃消食,润肠通便B.行气化湿,健脾和胃C.健脾开胃,行气消胀D.温中散寒,消食化积E.解表祛风,健胃消食木香顺气丸的功能是
根据不同的标准,保险可以进行如下分类,包括()。
对于中外合作企业的组织机构,我国法律规定()。
言行一致,表里如一说明了为人师表()。
有一种长着红色叶子的草,学名叫abana,在地球上极稀少。北美的人都认识一种红色叶子的草,这种草在那里很常见。从上面的事实不能得出以下哪项结论?
现代人很(1),放着平坦的路不走,上班族不是乘公车就是打的;发了财的(2)以车代步,然后买个跑步机回家,挤出本来就可怜的(3)在家“跑步”。(2)
A、Onethatisuniqueanddifficult.B、Onethatiseasytorememberandunsafe.C、Onethatiscomposedofletters.D、Onethathas
最新回复
(
0
)