A.入侵檢測是一個采集知識的過程
B.入侵檢測指信息安全事件響應(yīng)過程
C.分析反常的使用模式是入侵檢測模式之一
D.入侵檢測包括收集被利用脆弱性發(fā)生的時間信息
您可能感興趣的試卷
你可能感興趣的試題
A.知識產(chǎn)權(quán)保護(hù)
B.公司倍息保護(hù)
C.個人隱私的保護(hù)
D.以上都是
A.聯(lián)絡(luò)日志
B.活動日志
C.事件日志
D.審計日志
A.識別可能性和影響
B.識別脆弱性和識別后果
C.識別脆弱性和可能性
D.識別脆弱性和影響
A.完整性和機密性
B.可用性和機密性
C.可用性和完整性
D.以上都是
A.將“Control”的定義由2008版的“控制措施’,改為“控制”
B.將“Imptement”的定義由2008版的“實施”改為“實現(xiàn)”
C.將“Assetowner”的定義由2008版的“資產(chǎn)責(zé)任人”改為“資產(chǎn)擁有者”
D.將“Contoxtoftheorganization”的定義由2008版的“組織背景”改為“組織環(huán)境”
最新試題
以下不是信息安全管理體系認(rèn)證審核目標(biāo)應(yīng)規(guī)定的內(nèi)容的是()
在應(yīng)用系統(tǒng)中對輸入輸出信息進(jìn)行驗證,并對內(nèi)部處理進(jìn)行控制,可以實現(xiàn)()
審核方案和審核計劃的區(qū)別包括()
在信息安全的語境下,確定一個值的過程需要使用()
以下對于信息安全管理體系中“符合性”的敘述,不正確的是()
ISMS審核報告的編制應(yīng)包括()
以下用戶權(quán)限管理過程中,存在問題的是()
以下關(guān)于信息系統(tǒng)訪問控制原則的描述哪條是正確的()
保險這種措施屬于()
為確保采用一致和有效的方法對信息安全事件進(jìn)行管理,下列控制措施哪個不是必須的()