A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
您可能感兴趣的试卷
你可能感兴趣的试题
A.潜伏性
B.传染性
C.免疫性
D.破坏性
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件
A.SLE=AVxEF
B.ALE=AVxEF
C.ALE=SLExEF
D.ALE=SLExAV
A.系统整体
B.人员
C.组织
D.网络
A.预防
B.检测
C.威慑
D.修正
A.认证
B.标识
C.注册
D.授权
A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户
A.实现代价最低,安全性最高
B.实现代价最低,安全性最低
C.实现代价最高,安全性最高
D.实现代价最高,安全性最低
A.英国
B.意大利
C.美国
D.俄罗斯
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
最新试题
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
以下能实现端口扫描的软件有()。
跨站脚本攻击能实现传播木马。
涉密计算机可以随意安装各种软件。
发生信息安全紧急事件时,可采取()措施。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
关于渗透测试,下面哪个说法是不正确的()?
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。