在入侵容忍系统的“攻击响应”中,系统资源的调整方式包括:限制性措施、()和修补性措施。
A.升级性措施
B.隔离性措施
C.反制性措施
D.放弃性措施
A.升级性措施
B.隔离性措施
C.反制性措施
D.放弃性措施
A. 对于系统中采用的数据库管理系统、其它基础软件和工具软件,应避免系统安全漏洞,降低攻击者入侵系统的可能性。业务应用系统软件应能阻止非授权访问。对于以数据库形式存放的各类信息资源,要重点保护其安全性,加强访问控制以及安全审计
B. 保护各种主机(服务器、桌面机等)的操作系统的安全。各种主机(服务器、桌面机等)要求能够抵抗各种入侵,防止病毒侵袭,要防止人为原因(如配置和管理不当)造成的系统安全漏洞。避免单点故障,要求对重要设备采取必要的备份措施
C. 需要对计算机、网络设备、环境和介质采用严格的防护措施,确保其为信息系统的安全运行提供支持,防止由于物理原因造成的信息的丢失和破坏。
D. 要求保障网络边界安全。要求具有完善的网络管理能力和网络防病毒能力。局域网环境、与外界连接的边界区域等要具有防止和抵抗外来入侵的能力。
A、重新构建系统
B、放弃正常服务
C、对攻击者进行反攻击,“黑回去”
D、提供虚假信息诱饵
A、能够延缓攻击或减轻危害
B、能够延缓攻击,但无法减轻危害
C、能够减轻危害,但无法延缓攻击
D、能够延缓攻击,但加重了危害程度
A、多数蜜网仅可在特定的操作系统下工作,可移植性不强。需要提升蜜网系统的跨平台部署与运行能力。
B、蜜网的交互性和风险控制的平衡有待加强。既要尽量提高蜜网与攻击者之间的交互程度,又要尽可能地避免蜜网带来的安全风险。
C、蜜网的信息控制和记录功能有待提升。攻击者一旦攻陷一台机器,其后的行为将有可能“脱离”蜜罐的作用范围。
D、可以通过VMWare等虚拟操作系统软件来构建虚拟蜜网,从而可在单一主机上虚拟实现整个蜜网架构。这样,构建和部署蜜网的成本将显著下降,部署和管理也更加方便。
A、通过系统安全机制,按照预设规则给用户及程序分配一定的访问权限
B、利用虚拟机来模拟一个完整的宿主系统
C、运行于沙箱内的应用程序需要受到特定控制,而这种控制通常需要使用访问控制规则来实现
D、沙箱中的程序监控器对程序行为进行监控,并对监控到的行为进行转换,并由访问控制规则引擎根据访问控制规则对其进行判断,以确实是否允许该程序对系统资源进行访问
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!