题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2024-07-04 00:55:29

[单选题]与 PDR 模型相比,P2DR 模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙”为循环来提高()
A.漏洞监测:控制和对抗:动态性:网络安全
B.动态性:控制和对抗:漏洞监测:网络安全
C.控制和对抗:漏洞监测:动态性:网络安全
D.控制和对抗:动态性:漏洞监测:网络安全

更多"[单选题]与 PDR 模型相比,P2DR 模型则更强调(),即强调系统"的相关试题:

[单选题]与 PDR 模型相比,P2DR 模型则更强调(),即强调系统安全的(),并
且以安全检测、()和自适应填充“安全间隙”为循环来提高()
A.漏洞监测:控制和对抗:动态性:网络安全
B.动态性:控制和对抗:漏洞监测:网络安全
C.控制和对抗:漏洞监测:动态性:网络安全
D.控制和对抗:动态性:漏洞监测:网络安全
[单选题]与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充安全间隙为循环来提高()。 ( )
A.漏洞监测;控制和对抗;动态性;网络安全
B.动态性;控制和对抗;漏洞监测;网络安全
C.控制和对抗:漏洞监测;动态性;网络安全
D.控制和对抗;动态性;漏洞监测:网络安全
[单选题]基于Garter自适应架构2.0的安全运营模型PPDR,相对于PDR模型,增加了以下哪个环节( )。
A.保护
B.检测
C.安全策略
D.响应
[单选题]保护-监测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,其思想是承认()中漏洞的存在,正视系统面临的0),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
A.信息系统;信息安全保障;威胁;检测工作
B.信息安全保障;信息系统;检测工作;威胁
C.信息安全保障;信息系统;威胁;检测工作
D.信息安全保障;威胁;信息系统;检测工作
[单选题]保护-检测-响应(
Protection-Detection-Response,PDR)模型是()工作中常用的模
型,其思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、
落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
A.信息系统;信息安全保障;威胁;检测工作
B.信息安全保障;威胁;信息系统;检测工作
C.信息安全保障;信息系统;威胁;检测工作
D.信息安全保障;信息系统;检测工作;威胁
[单选题]在PDR模型的基础上发展成为( Policy- Protection- Detection- Response,PPDR)模型,即策略防护-检测响应。模型的核心是所有的防护、检测、响应都是依据安全策略实施的。在PPDR模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证策略、备份恢复策略等。策略体系的建立包括安全策略的制定、()等;防护指的是通过部署和采用安全技术来提高网络的防护能力如()、防火墙、入侵检测、加密技术、身份认证等技术检测指的是利用信息安全检测工具,监视、分析、审计网络活动了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御是整个模型动态性的体现。主要方法包括实时监控、检测、报警等响应指的是在检测到安全漏洞和安全事件时通过及时的响应措施将网络系统的()调整到风险最低的状态,包括饮复系统功能和数据,启动备份系统等。其主要方法包括关闭服务、跟踪、反击、消除影响等 ( )
A.评估与执行;访问控制;安全状态安全性
B.评估与执行;安全状态;访问控制;安全性
C.访问控制;评估与执行;安全状态;安全性
D.安全状态;评估与执行;访问控制;安全性
[单选题]在PDR模型的基础上发展成为(Policy-Protection-Detection-Response,PPDR)模型,即策略防护-检测响应。模型的核心是所有的防护、检测、响应都是依据安全策略实施的。在PPDR模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证策略、备份恢复策略等。策略体系的建立包括安全策略的制定、()等;防护指的是通过部署和采用安全技术来提高网络的防护能力如()、防火墙、入侵检测、加密技术、身份认证等技术检测指的是利用信息安全检测工具,监视、分析、审计网络活动了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御是整个模型动态性的体现。主要方法包括实时监控、检测、报警等响应指的是在检测到安全漏洞和安全事件时通过及时的响应措施将网络系统的()调整到风险最低的状态,包括饮复系统功能和数据,启动备份系统等。其主要方法包括关闭服务、跟踪、反击、消除影响等
A.评估与执行;访问控制;安全状态安全性
B.评估与执行;安全状态;访问控制;安全性
C.访问控制;评估与执行;安全状态;安全性
D.安全状态;评估与执行;访问控制;安全性
[单选题](单选)从云安全共同担责模型来看,下列哪项不是华为云的安全责任?
A.租户安全组及安全策略的配置管理
B.华为云的基础设施的安全
C.华为云服务的运营安全
D.连从华为云运营所在地的安全法律法规
[单选题]信息安全管理体系也采用了() 模型,该模型可应用于所有的()。
ISMS 把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这
些要求和期望的()。
A.ISMS;PDCA 过程;行动和过程;信息安全结果
B.PDCA;ISMS 过程;行动和过程;信息安全结果
C.ISMS;PDCA 过程;信息安全结果;行动和过程
D.PDCA;ISMS 过程;信息安全结果;行动和过程
[单选题]P2DR模型是一个用于描述网络动态安全的模型,这个模型经常使用图形的形式来形象表达,如下图所示,请问图中空白处应填写是( )
A.执行(do)
B.检测( detection)
C.数据(data)
D.持续( duration)
[单选题]相比依赖于小数据和精确性的时代,大数据因为更强调数据的(),帮助我们进一步接近事实的真相.
A.A:安全性
B.B:完整性
C.C:混杂性
D.D:完整性和混杂性
[单选题]安全运营与安全运维相比,最突出强调的是以下哪个特点( )。
A. 发现安全问题
B. 验证问题
C. 快速响应
D. 持续迭代优化
[单选题]在使用系统安全工程-能力成熟模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误的理解是:()
A.如果该组织在执行某个特定的过程区域时具备了一个特定级别的部分公共特征时,则这个组织在这个过程区域的能力成熟度未达到此级
B.如果该组织某个过程区域(ProcessArea,PA)具备了定义标准过程”、“执行已定义的过程两个公共特征,则此过程区域的能力成熟度级别达到3级充分定义级
C.如果某个过程区域(ProcesPA)包含4个基本实施(BaseParctices,BP)执行此PA时执行了3个BP,则此过程区域能力成熟度级别为0
D.组织在不同的过程区域的能力成熟可能处于不同的级别上

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码