第2题
A.选取有效的统计数据测量点生成能够反映主体特征的会话向量
B.根据主题活动产生的审计记录不断更新当前主体活动的会话向量
C.采用统计方法分析数据,判断当前活动是否符合主体的历史行为
D.随着时间变化,学习主体的行为特征,更新历史记录
第4题
A.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别
B.使用交换机的核心芯片上的一个调试的端口
C.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处
D.采用分接器(tap)
E.使用以透明网桥模式接入的入侵检测系统
第6题
阅读以下关于电子政务系统安全体系结构的叙述,回答问题1~问题3。
博学公司通过投标,承担了某省级城市的电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,该系统计划采用分阶段实施的策略来建设,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分两年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。
由于该电子政务系统涉及政府安全问题,为了从整个体系结构上设计好该系统的安全体系,博学公司首席架构师张博士召集了项目组人员多次讨论。在一次关于安全的方案讨论会上,谢工认为由于政务网对安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。王工则认为谢工的方案不够全面,还应该在谢工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。
【问题1】
请用400字以内文字,从安全方面,特别针对谢工所列举的建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计系统进行分析,评论这些措施能够解决的问题和不能解决的问题。
【问题2】
请用300字以内文字,主要从认证、机密性、完整性和抗抵赖性方面,论述王工的建议在安全上有哪些优点。
【问题3】
对于复杂系统的设计与建设,在不同阶段都有很多非常重要的问题需要注意,既有技术因素阻力,又有非技术因素阻力。请结合工程的实际情况,用200字以内文字,简要说明使用PKI还存在哪些重要的非技术因素方面的阻力。
第7题
A.假如说防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统
B.IDS只能够检测并发现异常,并不能阻止异常
C.IDS报警存在误报和漏报问题
D.IDS必须通过监控网络行为才能够发现异常行为
第8题
A.可以检查到主机型入侵检测系统漏掉的攻击
B.检测速度快,通常能在微妙或秒级发现问题,并做出更快的通知和响应
C.作为安全检测资源,与主机的操作系统无关
D.很容易检测一些活动(比如对敏感文件、目录、程序或端口的存取),而这些活动很难在基于网络的线索中被发现
第9题
由于该电子政务系统涉及到政府安全问题,为了从整个体系结构上设计好该系统的安全体系,博学公司首席架构师张博士召集了项目组人员多次讨论。在一次关于安全的方案讨论会上,谢工认为由于政务网对安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。王工则认为谢工的方案不够全面,还应该在谢工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。
请用400字以内文字,从安全方面,特别针对谢工所列举的建设防火墙、入侵检测、病毒扫描、安全扫描、曰志审计系统进行分析,评论这些措施能够解决的问题和不能解决的问题。
第10题
A.使用交换机的核心芯片上的一个调试的端口
B.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口
C.采用分解器(tap)
D.使用以透明网桥模式接入的入侵检测系统
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!