威胁和攻击的主要来源不包括()。
A、内部操作不当
B、内部管理不严造成系统安全管理失控
C、来自外部的威胁和犯罪
D、设备故障
A、内部操作不当
B、内部管理不严造成系统安全管理失控
C、来自外部的威胁和犯罪
D、设备故障
A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁 B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险 C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁 D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞
A、威胁、响应、损失情况评估、攻击预测、起诉支持 B、威胁、检测、响应、损失情况评估、攻击预测、起诉支持、后续跟踪 C、威胁、检测、响应、损失情况评估、攻击预测、起诉支持、风险评估 D、威胁、检测、响应、损失情况评估、攻击预测、起诉支持
A、查看IPS的攻击日志和攻击报表 B、根据攻击日志和网络运行情况,及时调节IPS上的安全策略,同时对一些安全威胁进行排查 C、开局配置好之后,不需要任何管理维护,真正做到零管理 D、及时升级IPS特征库