单选题当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先()A将被攻击设备从网络中隔离出来B立即向信息系统主管部门负责人报告C查看并记录系统关键信息D对系统当前状态进行备份

单选题
当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先()
A

将被攻击设备从网络中隔离出来

B

立即向信息系统主管部门负责人报告

C

查看并记录系统关键信息

D

对系统当前状态进行备份


参考解析

解析: 暂无解析

相关考题:

(16)当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________ 性的攻击。

入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。()

当前所采取的防范黑客的措施主要有: () A使用防火墙技术,建立网络安全屏障B 使用安全扫描工具发现黑客C 加强防范意识,防止攻击D 时常备份系统,被攻击时可及时修复

入侵检测系统在检测到入侵行为时,无法完成下列()任务。 A.对事件记录B.通过网络消息通知管理员C.阻止黑客攻击D.对黑客系统进行反攻击

关于DDoS技术,下列哪一项描述是错误的()。A.一些DDoS攻击是利用系统的漏洞进行攻击的B.黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D.DDoS攻击不对系统或网络造成任何影响

人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。 A.嗅探B.越权访问C.重放攻击D.伪装

当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络___________性的攻击。

信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于( )层面的要求。A:物理B:网络C:主机D:应用

信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。A.物理B.网络C.主机D.应用

通过对已知攻击模型进行匹配来发现攻击的IDS是()。A、基于误用检测的IDSB、基于关键字的IDSC、基于异常检测的IDSD、基于网络的IDS

入侵检测系统在检测到入侵行为时,无法完成下列()任务。A、对事件记录B、通过网络消息通知管理员C、阻止黑客攻击D、对黑客系统进行反攻击

黑客进行网络攻击的基本过程包括()。A、开辟后门,攻击痕迹清除B、隐藏攻击行为后实施攻击C、收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限D、隐藏攻击身份和位置E、收买信息系统管理员

当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先()A、将被攻击设备从网络中隔离出来B、立即向信息系统主管部门负责人报告C、查看并记录系统关键信息D、对系统当前状态进行备份

下面关于信息安全事件的处置措施描述不正确的是()A、当发现信息破坏事件时,应立即向信息系统管理部门负责人报告,并暂停系统运行B、当发现网络攻击事件时,应当立即对数据损失的范围和严重程度进行分析,立即对未受影响的数据进行备份或隔离保护C、当发现网站或信息系统遭篡改并发布有害信息时,应立即向信息系统主管部门负责人报告情况。情况紧急的,应首先采取隔离、删除、暂停等处理措施D、当发现信息系统感染有害程序时,工作人员应立即对有害程序或感染的设备进行确认并上报部门领导。情况紧急的,应先采取隔离、清除、暂停等处理措施,再报告

当前所采取的主要防范黑客的措施有:()。A、使用防火墙技术,建立网络安全屏障B、使用安全扫描工具发现黑客C、使用有效的监控手段抓住入侵者D、时常备份系统,若被攻击可及时修复E、加强防范意识,防止攻击

以下非法攻击防范措施正确的是()。A、定期查看运行系统的安全管理软件和网络日志。B、在发现网络遭到非法攻击或非法攻击尝试时.应利用系统提供的功能进行自我保护C、对非法攻击进行定位、跟踪和发出警告D、及时向上级主管部门汇报。

网络安全威胁主要来自攻击者对网络及()的攻击。A、信息系统B、设备系统C、硬件系统D、软件系统

关于DDoS技术,下列哪一项描述是错误的()。A、一些DDoS攻击是利用系统的漏洞进行攻击的B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D、DDoS攻击不对系统或网络造成任何影响

信息系统数据发生失窃、泄漏或信息系统和网络遭受黑客入侵或攻击造成严重危害的事件,必须逐级报告至()。A、市行B、省行C、总行D、人民银行

单选题()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。A隔离卡B安全保密防护设备C安全保密防护软件D物理隔离

单选题通过对已知攻击模型进行匹配来发现攻击的IDS是()。A基于误用检测的IDSB基于关键字的IDSC基于异常检测的IDSD基于网络的IDS

多选题以下非法攻击防范措施正确的是()。A定期查看运行系统的安全管理软件和网络日志。B在发现网络遭到非法攻击或非法攻击尝试时.应利用系统提供的功能进行自我保护C对非法攻击进行定位、跟踪和发出警告D及时向上级主管部门汇报。

多选题黑客进行网络攻击的基本过程包括()。A收买信息系统管理员B隐藏攻击身份和位置C收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限D隐藏攻击行为后实施攻击E开辟后门,攻击痕迹清除

单选题信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。A物理B网络C主机D应用

单选题关于DDoS技术,下列哪一项描述是错误的()。A一些DDoS攻击是利用系统的漏洞进行攻击的B黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵DDDoS攻击不对系统或网络造成任何影响

单选题下面关于信息安全事件的处置措施描述不正确的是()A当发现信息破坏事件时,应立即向信息系统管理部门负责人报告,并暂停系统运行B当发现网络攻击事件时,应当立即对数据损失的范围和严重程度进行分析,立即对未受影响的数据进行备份或隔离保护C当发现网站或信息系统遭篡改并发布有害信息时,应立即向信息系统主管部门负责人报告情况。情况紧急的,应首先采取隔离、删除、暂停等处理措施D当发现信息系统感染有害程序时,工作人员应立即对有害程序或感染的设备进行确认并上报部门领导。情况紧急的,应先采取隔离、清除、暂停等处理措施,再报告

单选题入侵检测系统在检测到入侵行为时,无法完成下列()任务。A对事件记录B通过网络消息通知管理员C阻止黑客攻击D对黑客系统进行反攻击