C.基于行为的系统维护状态数据库来与数据包和攻击相匹配
D.基于行为的系统比基于特征的系统有更高的误报
140、一个信息系统是否安全就要看它:
A.是否已经通过部署消灭了风险B.是否可以抵抗大部分风险
C.是否建立了具有自适应能力的信息安全模型
D.是否已经将风险减少到最小程度,是否在可控范围内,而不是绝对的无风险
141、信息系统安全等级保护中作为定级对象的信息系统应具有如下基本特征:
A.具有唯一确定的安全责任单位B.具有信息系统的基本要素
C.承载单一或相对独立的业务应用D.单位具有独立的法人
142、以下哪些策略对IP欺骗防御有效:
A.严格设置路由策略,例如丢弃来自网络且源地址为本地地址的数据包
B.使用抗IP欺骗的网络产品和安全产品
C.对IP地址与MAC进行绑定
D.安装最新的杀毒软件并更新病毒库
143、在网络通信中,一般用哪类算法来保证机密性:
A.对称加密算法B.消息认证码算法
C.消息摘要算法D.数字签名算法
144、以下关于风险管理描述正确的是
A.风险管理是识别、评估和减少风险的过程
B.风险评估即对漏洞的严重程度和威胁的可能性进行检查,并考虑事故造成的可能影响
C.描述威胁和漏洞的最好的方法是根据对经营业务的影响描述
D.以上说法都不正确
145、IT风险种类包括:
A.IT规划和架构风险B.财务报告风险
C.应用系统风险D.IT基础设施风险
146、信息安全风险评估的要素包括:
A.资产及其价值B.数据安全C.脆弱性D.安全措施E.威胁
147、概括的说信息安全风险管理的对象主要包括:
A.信息自身B.信息载体C.信息应用D.信息环境
14 8、应对操作系统安全漏洞的基本方法是:
A.对默认安装进行必要的调整
B.给所有用户设置严格的口令
C.及时安装最新的安全补丁
D.更换到另一种操作系统
149、关于通过hash计算获得的摘要,下面说法正确的是:
A.对于一个很长的消息,可以通过一个很短的摘要进行校验
B.通过摘要本身,在计算可行性意义下难以得到原始的消息
C.两个消息即使差别很小,其hash值也会发生很大改变
D.通过hash值可以判定消息是否来自某特定的创建者
150、下列哪些通信协议是未经加密的不可靠传输协议: