单选题当发现信息系统被攻击时,以下哪一项是首先应该做的?()A切断所有可能导致入侵的通信线路B采取措施遏制攻击行为C判断哪些系统和数据遭到了破坏D与有关部门联系

单选题
当发现信息系统被攻击时,以下哪一项是首先应该做的?()
A

切断所有可能导致入侵的通信线路

B

采取措施遏制攻击行为

C

判断哪些系统和数据遭到了破坏

D

与有关部门联系


参考解析

解析: 暂无解析

相关考题:

入侵检测技术目的是监测和( )可能存在的攻击行为。A)阻止B)发现C)举报D)避免

●入侵检测系统无法(54) 。(54)A. 监测并分析用户和系统的活动B. 评估系统关键资源数据文件的完整型C. 识别已知的攻击行为D. 发现SSL数据包中封装的病毒

以下关于入侵防护系统(IPS)的说法不正确的是() A.入侵防护系统(IPS)可以检测网络攻击行为B.入侵防护系统(IPS)可以保护一个网络C.入侵防护系统(IPS)可以阻断检测出的攻击行为D.入侵防护系统(IPS)可以对计算机病毒进行检测

入侵检测系统无法A.监测并分析用户和系统的活动 B.评估系统关键资源数据文件的完整性C.识别已知的攻击行为 D.发现SSL数据包中封装的病毒

当接到入侵检测系统的报告后,应做到() A.根据事先制定的程序处理B.遏制入侵的扩展C.跟踪入侵者D.恢复被破坏的系统和数据

信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于( )层面的要求。A:物理B:网络C:主机D:应用

信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。A.物理B.网络C.主机D.应用

以下关于入侵检测系统的叙述中,错误的是()。A.包括事件产生器、事件分析器、响应单元和事件数据库四个组件B.无法直接阻止来自外部的攻击C.可以识别已知的攻击行为D.可以发现SSL数据包中封装的病毒

当发现信息系统被攻击时,以下哪一项是首先应该做的?()A、切断所有可能导致入侵的通信线路B、采取措施遏制攻击行为C、判断哪些系统和数据遭到了破坏D、与有关部门联系

使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。

入侵防御系统实现实时检查和阻止入侵的原理在于其拥有数目众多的过滤器,能够防止各种攻击。当新的攻击手段被发现之后,入侵防御系统会创建一个新的过滤器。入侵防御系统可以用相同的过滤器针对不同的攻击行为

计算机病毒和恶意攻击也可能导致数据库中的数据被破坏

主机入侵检测系统对分析“可能的攻击行为”非常有用。

当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()A、个人防火墙B、防病毒软件C、入侵检测系统D、虚拟局域网设置

在收集司法证据时,以下哪个行动最有可能导致破坏或损失在被入侵的系统里发现的证据?()A、转储内存到文件里B、创建被入侵系统的磁盘镜像C、重启系统D、从网络里移除系统

拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。A、安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B、安装先进杀毒软件,抵御攻击行为C、安装入侵检测系统,检测拒绝服务攻击行为D、安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

当接到入侵检测系统的报告后,应做到()A、根据事先制定的程序处理B、遏制入侵的扩展C、跟踪入侵者D、恢复被破坏的系统和数据

判断题使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。A对B错

单选题以下关于入侵检测系统特征的描述中,错误的是()。A监测和发现可能存在的攻击行为,采取相应的防护手段B检查系统的配置和漏洞C重点评估DBMS系统和数据的完整性D对异常行为的统计分析,识别攻击类型,并向网络管理人员报警

判断题入侵防御系统实现实时检查和阻止入侵的原理在于其拥有数目众多的过滤器,能够防止各种攻击。当新的攻击手段被发现之后,入侵防御系统会创建一个新的过滤器。入侵防御系统可以用相同的过滤器针对不同的攻击行为A对B错

单选题信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。A物理B网络C主机D应用

单选题“不同条件和不同情况可引发动物的攻击行为”。以下哪一项不是攻击行为()A被捕食者受到捕杀危胁时的攻击行为B不是正常的和不代表该类群特点的行为C攻击入侵者的行为D指向偷食者的行为E捕食者捕食被捕食者的行为

单选题在收集司法证据时,以下哪个行动最有可能导致破坏或损失在被入侵的系统里发现的证据?()A转储内存到文件里B创建被入侵系统的磁盘镜像C重启系统D从网络里移除系统

单选题当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()A个人防火墙B防病毒软件C入侵检测系统D虚拟局域网设置

多选题当接到入侵检测系统的报告后,应做到:()A根据事先制定的程序处理B遏制入侵的扩展C跟踪入侵者D恢复被破坏的系统和数据

判断题入侵检测是系统动态安全的核心技术之一。入侵检测系统能够单独防止攻击行为的渗透A对B错

判断题主机入侵检测系统对分析“可能的攻击行为”非常有用。A对B错