2024年6月3日发(作者:)
2013年5月
试题11-命-技-.21.p000-5.00-信息安全
攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对
信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为(11 )。
A. 破坏
B. 抵赖
C. 截取
D. 窃取
分析:
计算机信息安全:/wiki/计算机信息安全
窃取:通过数据窃听的手段获得敏感信息。攻击者通过搭线窃听或电子辐射探测等
手段截获机密信息,或通过信息流量的变化、流向的变化以及通信总量等参数分析出有用
信息。
截取:非法用户通过特殊手段首先获得信息,再将此信息发送给真实接收者。
参考答案:D
试题13-喜-技-.30.p628-5.00-安全审计
下面有关安全审计的说法错误的是(13)。
A. 安全审计需要用到数据挖掘和数据仓库技术
B. 安全审计产品只包括主机类、网络类及数据库类
C. 安全审计的作用包括帮助分析安全事故发生的原因
D. 安全审计是主体对客体进行访问和使用情况进行记录和审查
分析:
高级教程p628:
概括地讲,安全审计是采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对
终端的监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,能对
历史数据进行分析、处理和追踪。
安全审计属于安全管理类产品。在管理类产品中,各类安全审计系统可在日常运行、
维护中提供对网络安全的主动分析及综合审计。安全审计产品主要包括主机类、网络类及
数据库类和应用系统级的审计产品。
答案B中的“只包括”太绝对!所以,此题是送分题。
发布评论