单选题

其中的P2DR2动态安全模型作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间。则为了保证在入侵者危害安全目标之前,入侵行为就能够被检测到并及时处理,需要满足的安全条件是()

A. Pt >(Dt + Rt)
B. Pt <(Dt + Rt)
C. Dt <(Pt+ Rt)
D. Rt >(Dt +Pt )

查看答案
该试题由用户541****64提供 查看答案人数:7332 如遇到问题请 联系客服
正确答案
该试题由用户541****64提供 查看答案人数:7333 如遇到问题请联系客服

相关试题

换一换
单选题
在P2DR2安全模型中,“Pt”代表()。
A.攻击成功所需时间 B.系统检测到攻击行为所需时间 C.系统做出响应所需时间 D.安全体系建设所需时间
答案
判断题
P2DR2安全模型包含安全策略、防护、检测、响应、恢复这五个环节。
答案
判断题
P2DR2安全模型包含安全策略、防护、检测、响应、恢复这五个环节()
答案
单选题
()不属于P2DR2安全模型五个环节的一部分。
A.渗透测试 B.安全策略 C.防护 D.检测
答案
单选题
以下不属于P2DR2安全模型五个环节的一部分的是()
A.恢复 B.响应 C.安全策略 D.设备采购
答案
主观题
网络安全模型P2DR模型中的第一个P代表的汉语意思是__
答案
单选题
其中的P2DR2动态安全模型作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间。则为了保证在入侵者危害安全目标之前,入侵行为就能够被检测到并及时处理,需要满足的安全条件是()
A.Pt >(Dt + Rt) B.Pt
答案
单选题
P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()
A.检测。 B.报警。 C.记录。 D.实时监控。
答案
单选题
要做好网络安全,一般采用P2DR模型,下列选项中,()不属于P2DR模型的组成部分。
A.修改 B.防护 C.检测 D.响应
答案
主观题
简述P2DR模型的结构
答案
热门试题
TCSEC模型是P2DR模型的发展,采用了基于时间的安全理论。() 压力比敏感元件的动态特性,当P2变化时,它是一个()环节;当P4变化时,它是一个()环节。 以下关于P2DR安全模型的描述中,不正确的() 美国国际互联网安全系统公司(IIS)提出的P2DR安全模型是指()。 P2DR的含义是:、()保护、探测、反应。 P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?() 在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( ) 动态自适应安全模型的设计思想是将安全管理看作一个动态的过程,()应适应网络的动态性。 安全文化是核电厂纵深防御体系的一个重要组成部分。 安全文化是核电厂纵深防御体系的一个重要组成部分() biba模型是保护信息完整性的第一个安全模型() 在终端安全全方位防御体系中,使用PPT-PDCA模型可以有效实现终端安全防御,下列哪个选项不属于PPT模型?() 一个长方体模型,所有棱长之和为72,长宽高的比是4∶3∶2,则体积是多少?() 施工安全管理体系是一个动态的、()和完善的管理系统 施工安全管理体系是一个动态的、()和完善的管理系统 小明和小李约好一起拼装模型,小明拼装了8个A模型,4个B模型,2个C模型,共用了118个螺丝钉;小李拼装了同样类型的A模型5个,B模型3个,C模型2个,共用了83个螺丝钉,那么拼装一个A模型,一个B模型,一个C模型共需要螺丝钉多少个?( ) 小明和小李约好一起拼装模型,小明拼装了8个A模型,4个B模型,2个C模型,共用了118个螺丝钉;小李拼装了同样类型的A模型5个,B模型3个,C模型2个,共用了83个螺丝钉,那么拼装一个A模型,一个B模型,一个C模型共需要螺丝钉多少个?() 根据《中国石化安全风险评估指导意见》,风险管控行动模型中,对于每一个后果,应至少有2个有效屏障。其中,个人防护用品屏障最多1个,程序性屏障最多2个() PDRR是美国国防部提出的信息安全防护体系模型,是为保障信息安全所应规划实现的一整套安全保护功能。主要包括防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)4个环节,构成了一个动态的信息安全周期。 PDRR是美国国防部提出的信息安全防护体系模型,是为保障信息安全所应规划实现的一整套安全保护功能。主要包括防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)4个环节,构成了一个动态的信息安全周期()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位