题目内容 (请给出正确答案)
[单选题]

在入侵容忍系统的“攻击响应”中,系统资源的调整方式包括:限制性措施、()和修补性措施。

A.升级性措施

B.隔离性措施

C.反制性措施

D.放弃性措施

提问人:网友文旻昊 发布时间:2022-01-07
参考答案
查看官方参考答案
如搜索结果不匹配,请 联系老师 获取答案
网友答案
查看全部
  • · 有3位网友选择 A,占比33.33%
  • · 有2位网友选择 C,占比22.22%
  • · 有2位网友选择 B,占比22.22%
  • · 有2位网友选择 D,占比22.22%
匿名网友 选择了B
[202.***.***.36] 1天前
匿名网友 选择了A
[138.***.***.137] 1天前
匿名网友 选择了D
[74.***.***.18] 1天前
匿名网友 选择了A
[24.***.***.119] 1天前
匿名网友 选择了C
[139.***.***.130] 1天前
匿名网友 选择了A
[41.***.***.73] 1天前
匿名网友 选择了B
[0.***.***.123] 1天前
匿名网友 选择了C
[56.***.***.198] 1天前
匿名网友 选择了D
[153.***.***.44] 1天前
加载更多
提交我的答案
登录提交答案,可赢取奖励机会。
更多“在入侵容忍系统的“攻击响应”中,系统资源的调整方式包括:限制…”相关的问题
第1题
下列陈述中哪个不属于IDS入侵检测系统的缺点?

A、不能防范内部攻击

B、存在误报

C、存在漏报

D、对加密流难以有效监控

点击查看答案
第2题
攻击面是可暴露在攻击者面前的系统资源(软硬件、通信协议/端口及系统各组件的脆弱性等)以及已被侵害的可用于系统渗透的网络资源集合。
点击查看答案
第3题
安全性需求中的计算机系统安全需求是指()。

A. 对于系统中采用的数据库管理系统、其它基础软件和工具软件,应避免系统安全漏洞,降低攻击者入侵系统的可能性。业务应用系统软件应能阻止非授权访问。对于以数据库形式存放的各类信息资源,要重点保护其安全性,加强访问控制以及安全审计

B. 保护各种主机(服务器、桌面机等)的操作系统的安全。各种主机(服务器、桌面机等)要求能够抵抗各种入侵,防止病毒侵袭,要防止人为原因(如配置和管理不当)造成的系统安全漏洞。避免单点故障,要求对重要设备采取必要的备份措施

C. 需要对计算机、网络设备、环境和介质采用严格的防护措施,确保其为信息系统的安全运行提供支持,防止由于物理原因造成的信息的丢失和破坏。

D. 要求保障网络边界安全。要求具有完善的网络管理能力和网络防病毒能力。局域网环境、与外界连接的边界区域等要具有防止和抵抗外来入侵的能力。

点击查看答案
第4题
入侵容忍技术功能实现的两种方式主要是:攻击响应和( )。

A、风险消除

B、攻击遮蔽

C、错误修正

D、漏洞修复

点击查看答案
第5题
在检测到入侵时,IDS系统的重点是发出报警,IPS重点是采取阻断措施,而ITS则是另辟蹊径,()。

A、重新构建系统

B、放弃正常服务

C、对攻击者进行反攻击,“黑回去”

D、提供虚假信息诱饵

点击查看答案
第6题
低交互蜜罐的交互程度较低,仅让攻击者()访问系统。

A、较为有限地

B、完全拥有最高权限

C、无法成功

D、和信息系统所有者协商

点击查看答案
第7题
蜜罐的作用有多种。一是能够发现现有系统的常被利用的脆弱性,共享威胁信息;二是能够捕获攻击者的攻击行为,并进行攻击取证;三是能够发现新的攻击方式或未知漏洞;四是();五是系统、全面地识别攻击,综合提升主动防御能力。

A、能够延缓攻击或减轻危害

B、能够延缓攻击,但无法减轻危害

C、能够减轻危害,但无法延缓攻击

D、能够延缓攻击,但加重了危害程度

点击查看答案
第8题
可以通过VMWare等虚拟操作系统软件来构建()蜜网。

A、虚拟

B、物理

C、重定向

D、无“蜜”

点击查看答案
第9题
虚拟蜜网技术的不足不包括()。

A、多数蜜网仅可在特定的操作系统下工作,可移植性不强。需要提升蜜网系统的跨平台部署与运行能力。

B、蜜网的交互性和风险控制的平衡有待加强。既要尽量提高蜜网与攻击者之间的交互程度,又要尽可能地避免蜜网带来的安全风险。

C、蜜网的信息控制和记录功能有待提升。攻击者一旦攻陷一台机器,其后的行为将有可能“脱离”蜜罐的作用范围。

D、可以通过VMWare等虚拟操作系统软件来构建虚拟蜜网,从而可在单一主机上虚拟实现整个蜜网架构。这样,构建和部署蜜网的成本将显著下降,部署和管理也更加方便。

点击查看答案
第10题
基于虚拟化的沙箱技术的技术关键是()。

A、通过系统安全机制,按照预设规则给用户及程序分配一定的访问权限

B、利用虚拟机来模拟一个完整的宿主系统

C、运行于沙箱内的应用程序需要受到特定控制,而这种控制通常需要使用访问控制规则来实现

D、沙箱中的程序监控器对程序行为进行监控,并对监控到的行为进行转换,并由访问控制规则引擎根据访问控制规则对其进行判断,以确实是否允许该程序对系统资源进行访问

点击查看答案
账号:
你好,尊敬的用户
复制账号
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
欢迎分享答案

为鼓励登录用户提交答案,简答题每个月将会抽取一批参与作答的用户给予奖励,具体奖励活动请关注官方微信公众号:简答题

简答题官方微信公众号

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
简答题
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反简答题购买须知被冻结。您可在“简答题”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
简答题
点击打开微信