关于入侵检测系统(IDS),下面说法不正确的是()。 A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应 。 B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料 。 C.IDS主要用于检测来自外部的入侵行为 。 D.IDS可用于发现合法用户是否滥用特权。
我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用()。 安全标记保护级 。 结构化保护级 。 访问验证保护级 。 系统审计保护级。
假设A和B之间要进行加密通信,则正确的非对称加密流程是()。①A和B都要产生一对用于加密和解密的加密密钥和解密密钥②A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存③A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B④B收到A发来的消息时,用自己的私钥解密 ①②③④ 。 ①③④② 。 ③①②④ 。 ②③①④。
根据《软件可靠性和可维护性管理GB/T14394-2008》,在软件开发各阶段都要求进行评审,其中与软件可靠性和可维护性有关的具体评审除包括需求评审和设计评审外,还包括()。 系统架构评审、测试评审、安装和验收评审、用户满意度评审 。 概念评审、测试评审、安装和验收评审、软件用户手册评审 。 配置项评审、测试评审、安装和验收评审、软件用户手册评审 。 代码走查、测试评审、安装和验收评审、用户满意度评审。
某软件系统投入运行10天,计划运行时间为每早8点至晚6点。第二天上午发生一次失效,故障恢复用了1小时。第4天上午发生一次失效,故障恢复用了4小时。第9天上午发生一次失效,故障恢复用了1小时。根据《软件工程产品质量GB/16260-2006》,该软件系统的有效性(或可用性,availability)为()。 A.98% 。 B.95% 。 C.80% 。 D.94%。
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为()级。