您可能感兴趣的试卷
你可能感兴趣的试题
A.允许内外网间IP包直接交互
B.从网络层次看工作在网络层
C.通常都是基于硬件实现的
D.与代理服务相比速度要慢些
A.被动的
B.能够防止内部犯罪的
C.主动的
D.能够解决所有问题的
A.应对措施
B.响应手段或措施
C.防范政策
D.响应设备
A.入侵检测工具只能监控单位内部网络,不能监控单位外部网络
B.入侵检测工具可以实时地监控网络,发现已知和未知的攻击
C.入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D.检测到未授权活动后,软件可以自主决定作何反应,采取相应措施
A.IDS既可监控外部攻击,也可监控内部攻击
B.IDS要串联在网络上,会极大影响网络性能
C.IDS**于监控对象,系统被攻破并不影响IDS
D.IDS检测到未授权活动后,可自动中断网络连接
A.通过加密技术提供的保密性
B.通过认证技术提供的真实性
C.通过数字签名提供的不可否认性
D.通过密钥交换技术协商密钥
A.对称加密
B.非对称加密
C.HASH加密
D.单向加密
最新试题
应急处置检测阶段的工作是限制攻击的范围。()
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
在IP包过滤技术中,标准访问列表只使用()判别数据包。
移动设备安全防护不正确的是()。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
Flood 攻击是不可防御的。()