A、流特征选择
B、流特征提供
C、分类器
D、响应
您可能感兴趣的试卷
你可能感兴趣的试题
A、保证数据正确的顺序、无差错和完整
B、控制报文通过网络的路由选择
C、提供用户与网络的接口
D、处理信号通过介质的传输
A、计算机犯罪具有隐蔽性
B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C、计算机犯罪具有很强的破坏性
D、计算机犯罪没有犯罪现场
A、资产价值分析报告
B、风险评估报告
C、威胁分析报告
D、已有安全威胁分析报告
A、加密技术
B、匿名技术
C、消息认证技术
D、数据备份技术
A.攻击成功所需时间
B.系统检测到攻击行为所需时间
C.系统做出响应所需时间
D.安全体系建设所需时间
A.渗透测试
B.安全策略
C.防护
D.检测
A.法律法规和合同条约的要求
B.领导的个人意志
C.能够获取的信息安全产品
D.信息安全防护设备的类型
A、指纹识别技术的利用可以分为验证和识别
B、数字签名是十六进制的字符串
C、身份认证是用来对信息系统中实体的合法性进行验证的方法
D、消息认证能够确定接收方收到的消息是否被篡改过
A、交易的真实性
B、交易的保密性和完整性
C、交易的可撤销性
D、交易的不可抵赖性
A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件
D、安装蜜罐系统
最新试题
以下哪种方法不能用于堆溢出方法?()
木马程序为了实现其特殊功能,一般不应具有哪种性质?()
某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()
现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()
木马利用Hook技术不能实现的功能包括()
信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()
TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
如果发现一个ICMP报文,报文的源IP地址为101.1.1.1,目的IP地址为100.1.1.255,这个报文属于什么攻击?()
很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()