![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
以下关于信息安全的描述,说法错误的是哪一项?()
A.网络空间来源于Cyberspace一词,是信息系统整体的一个域。
B.流量清洗服务是防范针对HTTP/HTTPS的恶意攻击,例如SQL注入的有效手段。
C.黑客在完成攻击后,通常会在离开系统时设法掩盖攻击留下的痕迹,以隐藏自身的行踪。
D.入侵检测系统通过从系统和网络的关键节点收集信息并分析,从而发现系统和网络中是否存在不安全行为。
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.网络空间来源于Cyberspace一词,是信息系统整体的一个域。
B.流量清洗服务是防范针对HTTP/HTTPS的恶意攻击,例如SQL注入的有效手段。
C.黑客在完成攻击后,通常会在离开系统时设法掩盖攻击留下的痕迹,以隐藏自身的行踪。
D.入侵检测系统通过从系统和网络的关键节点收集信息并分析,从而发现系统和网络中是否存在不安全行为。
A.确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤
B.在检测阶段,首先要进行监测、报告及信息收集
C.遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有完全关闭所有系统、拔掉网线等
D.应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
A.DHCP服务器负责管理主机网络信息
B.主机需要配置DHCP服务器地址
C.DHCP采用C/S结构
D.主机可以通过DHCP自动配置网络信息
A.人员是最薄弱的环节
B.建立信息安全管理体系是最好的解决方法
C.只要买最好的安全产品就能做好信息安全
D.信息安全管理关系到公司中的每一个员工
A.信息安全需要积极防御和综合防范
B.需要综合考虑社会因素对信息安全的制约
C.需要明确国家、企业和个人对信息安全的职责和可确认性
D.工程原则中降低复杂度的原则是需要实现访问的最大特权控制
A.检测某些字段取值是否超出正常范围
B.检测流量分布是否和正常访问过程相似
C.检测信息中是否包含攻击特征
D.检测信息传输过程中是否被篡改
A.假冒用户身份查询、获取数据导致数据泄露
B.误操作导致运维数据库被删除、破坏
C.用户通过复制屏幕内容、截屏,或通过其他非法手段拷贝、下载数据库
D.在未经授权的情况下访问与本职工作无关的业务系统
A.由TLS完成客户端对WEB服务器的身份鉴别过程
B.由TLS完成客户端与WEB服务器之间的安全参数协商过程
C.由TLS实现客户端与WEB服务器之间的HTTP消息的安全传输过程
D.由TLS实现客户端对WEB服务器的访问过程
A.信息安全需求报告应该根据公司服务信息系统的功能设计方案为主要内容来撰写
B.信息安全需求描述报告设计是信息安全保障方案的前提和依据
C.信息安全需求描述报告应当基于信息安全风险评估结果和关于政策法规和标准的合规性要求得到
D.信息安全需求描述报告的主体内容可以按照技术,管理和工程等方面需要展开编写
A.消费者态度是根据产品信息的展露和认知形成的
B.消费者获得信息越多,越容易形成态度
C.一般只有二至三个重要的产品属性决定态度的形成
D.任何产品属性在态度的形成过程中都具有决定性作用