A.IDS既可监控外部攻击,也可监控内部攻击
B.IDS要串联在网络上,会极大影响网络性能
C.IDS**于监控对象,系统被攻破并不影响IDS
D.IDS检测到未授权活动后,可自动中断网络连接
您可能感兴趣的试卷
你可能感兴趣的试题
A.通过加密技术提供的保密性
B.通过认证技术提供的真实性
C.通过数字签名提供的不可否认性
D.通过密钥交换技术协商密钥
A.对称加密
B.非对称加密
C.HASH加密
D.单向加密
A.实现WEB服务器与浏览器间的安全通信
B.可以同时提供加密和认证两种服务
C.在分布式网络中对用户身份进行认证
D.保证通过信用卡支付的安全电子交易
A.密钥使用次数越多越不安全,所以需要定期更新
B.出于密码破解技术的提高,密钥不能无限期使用
C.过期的密钥已无用,所以应及时进行销毁
D.证书更新应自动完成,对用户透明
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
A.相应的数字证书授权机构索取该数字标识的有关信息
B.发件人索取该数字标识的有关信息
C.发件人的上级主管部门索取该数字标识的有关信息
D.发件人使用的ISP索取该数字标识的有关信息
A.公钥密码体系中的公开密钥与Hash结合
B.密钥密码体系
C.公钥密码体系中的私人密钥与Hash结合
D.公钥密码体系中的私人密钥
A.报文认证
B.访问控制
C.不可否定性
D.数据完整性
最新试题
正确描述了由WPA定义的无线安全标准的是()。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
下列属于查看路由器运行配置文件的命令是()。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
在网络安全的攻防体系中,()不属于防御技术。
关于Cisco交换机配置保护端口的正确命令是()。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。