题目内容 (请给出正确答案)
信息安全策略的基本原则中,()是指侵袭者通常是找出系统中最弱的一个点并集中力量对其进行攻击。系统管理人员应该意识到网络系统防御中的弱点,以便采取措施进行加固或消除它们的存在。
[单选题]

信息安全策略的基本原则中,()是指侵袭者通常是找出系统中最弱的一个点并集中力量对其进行攻击。系统管理人员应该意识到网络系统防御中的弱点,以便采取措施进行加固或消除它们的存在。

A.最小特权原则

B.建立阻塞点原则

C.纵深防御原则

D.监测和消除最弱点连接原则

提问人:网友xiao2020 发布时间:2022-04-17
参考答案
查看官方参考答案
如搜索结果不匹配,请 联系老师 获取答案
网友答案
查看全部
  • · 有5位网友选择 D,占比50%
  • · 有3位网友选择 C,占比30%
  • · 有2位网友选择 B,占比20%
匿名网友 选择了C
[76.***.***.118] 1天前
匿名网友 选择了D
[79.***.***.85] 1天前
匿名网友 选择了D
[191.***.***.225] 1天前
匿名网友 选择了D
[102.***.***.152] 1天前
匿名网友 选择了C
[162.***.***.95] 1天前
匿名网友 选择了B
[40.***.***.97] 1天前
匿名网友 选择了B
[190.***.***.149] 1天前
匿名网友 选择了C
[218.***.***.203] 1天前
匿名网友 选择了D
[127.***.***.77] 1天前
匿名网友 选择了D
[126.***.***.40] 1天前
加载更多
提交我的答案
登录提交答案,可赢取奖励机会。
更多“信息安全策略的基本原则中,()是指侵袭者通常是找出系统中最弱…”相关的问题
第1题
()是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析,从中发现网络和系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机制。

A.防火墙

B.入侵检测系统

C.病毒查杀

D.入侵防御系统

点击查看答案
第2题
通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,以发现网络或系统中是否有违反安全策略的行为或遭到攻击的迹象,这种技术称为()

A.防火墙技术

B.入侵检测技术

C.权限管理

D.数据加密技术

点击查看答案
第3题
入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现
网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。()

点击查看答案
第4题
●入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否
有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。(17)是入侵检测系统的核心。

(17)A.评估主要系统和数据的完整性

B.信息的收集

C.系统审计

D.数据分析

点击查看答案
第5题
入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于()的入侵检测和分布式入侵检测系统三大类。
点击查看答案
第6题
入侵检测通过对计算机网络或计算机系统中的若干关键点手机信息并进行分析,从中发现网络或系统中
是否有违反安全策略的行为和被攻击的迹象。()不属于入侵检测的主要任务。

A. 监视、分析用户及系统活动,审计系统构造和弱点B. 统计分析异常行为模式C. 审计、跟踪管理操作系统,识别用户违反安全策略的行为D. 提供扩展至用户端、服务器及第二至第七层的网络型攻击防护

点击查看答案
第7题
入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于()的入侵检测和分布式入侵检测系统三大类

点击查看答案
第8题
一个理想的入侵检测系统具有如下特性

A.能以最小的人为干预持续运行

B.能够从系统崩溃中恢复和重置

C.能抵抗攻击

D.能够根据被监视系统的安全策略进行配置

点击查看答案
第9题
信息资源管理系统是从数据库中找出必要的数据,并利用数学模型的功能,为用户生成所需信息的系
统。()

点击查看答案
第10题
系统分析方法是指把要解决的问题作为一个系统,对系统要素进行综合分析,找出解决问题的可行方案。
点击查看答案
第11题
下列说法正确的是()

A.设计一个信息安全系统和算法,必须采用逆向思维,考虑各种各样的攻击

B.设计一个信息安全系统和算法,需要对安全性进行评估或作出证明

C.设计一个信息安全系统和算法,需要考虑其物理位置和逻辑位置

D.在信息安全系统中,通信各方开始的时候,通常需要加入一些秘密信息

点击查看答案
账号:
你好,尊敬的用户
复制账号
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
欢迎分享答案

为鼓励登录用户提交答案,简答题每个月将会抽取一批参与作答的用户给予奖励,具体奖励活动请关注官方微信公众号:简答题

简答题官方微信公众号

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
简答题
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反简答题购买须知被冻结。您可在“简答题”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
简答题
点击打开微信