A.可以吸引或轉移攻擊者的注意力,延緩他們對真正目標的攻擊
B.吸引入侵者來嗅探、攻擊,同時不被覺察地將入侵者的或者記錄下來
C.可以進行攻擊檢測和實施報警
D.可以對攻擊活動進行監(jiān)視、檢測和分析
您可能感興趣的試卷
你可能感興趣的試題
A.錯誤拒絕率
B.錯誤檢測率
C.交叉錯判率(CER)
D.錯誤接受率
A.只有訪問了W之后,才可以訪問X
B.只有訪問了W之后,才可以訪問Y和Z中的一個
C.無論是否訪問W,都只能訪問Y和Z中的一個
D.無論是否訪問W,都不能訪問Y和Z
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和Chinese Wall模型
C.Biba模型和Clark-Wilson模型
D.ClarK-Wilson模型和Chinese Wall模型
A.主體對客體的所有訪問請求按照強制訪問控制策略進行控制
B.強制訪問控制中,主體和客體分配有一個安全屬性
C.客體的創(chuàng)建者無權控制客體的訪問權限
D.強制訪問控制不可與自主訪問控制結合使用
A.訪問控制模型是對一系列訪問控制規(guī)則集合的描述,必須是形式化的
B.一般訪問控制過程由:主題、客體、訪問控制決策和訪問控制實施四部分組成
C.訪問控制模型是對一系列安全策略的描述,都是非形式化的
D.在訪問控制過程中,主題提交的訪問請求由訪問控制決策不見實施訪問
最新試題
測試人員與開發(fā)人員交互測試發(fā)現(xiàn)的過程中,開發(fā)人員最關注的什么?()
為了預防邏輯炸彈,項目經理采取的最有效的措施應該是()。
對緩沖區(qū)溢出攻擊預防沒有幫助的做法包括()。
下列哪項是多級安全策略的必要組成部分?()
單點登錄系統(tǒng)主要的關切是什么?()
組織允許外部通過互聯(lián)網訪問組織的局域網之前,首先要考慮實施以下哪項措施?()
開發(fā)人員認為系統(tǒng)架構設計不合理,需要討論調整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
面向對象的開發(fā)方法中,以下哪些機制對安全有幫助?()
不受限制的訪問生產系統(tǒng)程序的權限將授予以下哪些人?()
作為信息安全管理人員,你認為變更管理過程最重要的是()?