首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括( )。
安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括( )。
admin
2019-06-12
68
问题
安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括( )。
选项
A、安全日志
B、入侵检测
C、漏洞扫描
D、数据备份与恢复
答案
D
解析
安全防护策略主要有安全日志、入侵检测、隔离防护和漏洞扫描等。
安全日志应当记录所有用户访问系统的操作内容,包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。因此查看安全日志,就能了解各用户对系统的行为。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,通常入侵检测系统应部署在防火墙之内。
漏洞扫描通常是指基于漏洞数据库,通过扫描等手段对指定的远程或本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞,是一种常见的安全防护策略。
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质保存的过程。而数据恢复是利用保存的数据来恢复系统。
转载请注明原文地址:https://www.kaotiyun.com/show/gpRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
网络连接和IP地址分配如下图所示,并且配置了RIPv2路由协议。如果在路由器R1上运行命令:R1#show ip route,下面4条显示信息中正确的是(52)。
使用CIDR技术把4个C类网络220.117.12.0/24、220.117.13.0/24、220.117.14.0/24和220.117.15.0/24汇聚成一个超网,得到的地址是_________。(2009年下半年试题)
下列不属于主动攻击形式的是__________。
采用Kerberos系统进行认证时,可以在报文中加入(44)来防止重放攻击。
攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于(42)________________攻击。
“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的(43)。
在UML中,用例代表一个完整的功能,如与角色通信、进行计算或在系统内工作等。请简要说明用例具有哪些的特征,并指出用例图中(1)~(3)处表示的内容。UML采用5个互联的视图来描述软件系统的体系结构,即用例视图(Use-caseView)、设计视图(D
随机试题
A.羌活B.防风C.薄荷D.蝉蜕既能疏散肺经风热而利咽、透疹、止痒,又能疏散肝经风热而明目退翳,凉肝息风止痉的药物是
无论是违反法律的强制性规定还是违反法律的非强制性规定的民事行为,均是违反法律规定的行为,均不产生法律效力。( )
建设项目需要使用建设用地的,建设单位应当持法律、行政法规规定的有关文件,向有批准权的()土地行政主管部门提出建设用地申请。
某基岩断层,其断块之间的相对错动方向是上盘下降、下盘上升,该断层可称为()。
蜀都企业从无关系的日本某企业购买了一批机械设备,成交条件为CIF上海,该批货物的发票列示如下:机器设备USD500000;运保费USDS000卖方佣金USD25000;培训费USD2000;设备调试费USD20000。该批货物海关申报的总价应是(
关于集权型组织结构的优点的说法,错误的是()。
明朝的南京城墙都城城垣内侧周长为()公里,名列全国第一和世界第一。
盲人或者又聋又哑的人违反治安管理的,不予处罚。()
A、 B、 C、 D、 D
J.Martin认为,要提高企业信息系统中数据处理的效率,下列几项中哪项是最重要的?
最新回复
(
0
)