A.入侵检测工具只能监控单位内部网络,不能监控单位外部网络
B.入侵检测工具可以实时地监控网络,发现已知和未知的攻击
C.入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D.检测到未授权活动后,软件可以自主决定作何反应,采取相应措施
您可能感兴趣的试卷
你可能感兴趣的试题
A.IDS既可监控外部攻击,也可监控内部攻击
B.IDS要串联在网络上,会极大影响网络性能
C.IDS**于监控对象,系统被攻破并不影响IDS
D.IDS检测到未授权活动后,可自动中断网络连接
A.通过加密技术提供的保密性
B.通过认证技术提供的真实性
C.通过数字签名提供的不可否认性
D.通过密钥交换技术协商密钥
A.对称加密
B.非对称加密
C.HASH加密
D.单向加密
A.实现WEB服务器与浏览器间的安全通信
B.可以同时提供加密和认证两种服务
C.在分布式网络中对用户身份进行认证
D.保证通过信用卡支付的安全电子交易
A.密钥使用次数越多越不安全,所以需要定期更新
B.出于密码破解技术的提高,密钥不能无限期使用
C.过期的密钥已无用,所以应及时进行销毁
D.证书更新应自动完成,对用户透明
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
A.相应的数字证书授权机构索取该数字标识的有关信息
B.发件人索取该数字标识的有关信息
C.发件人的上级主管部门索取该数字标识的有关信息
D.发件人使用的ISP索取该数字标识的有关信息
A.公钥密码体系中的公开密钥与Hash结合
B.密钥密码体系
C.公钥密码体系中的私人密钥与Hash结合
D.公钥密码体系中的私人密钥
最新试题
FTPS是ftp-over-ssl的意思,即ftp借助ssl协议加密传输,在()与传输层之间。
关于Cisco交换机配置保护端口的正确命令是()。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
Flood 攻击是不可防御的。()
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()