A. 异常检测、网络检测
B. 误用检测、异常检测
C. 主机检测、网络检测
D. 网络检测、误用检测
您可能感兴趣的试卷
你可能感兴趣的试题
A. 验证申请者的身份
B. 提供目录服务,可以查寻用户证书的相关信息
C. 证书更新
D. 证书发放
A. 加密
B. 时间戳
C. 签名
D. 数字指纹
A. 内部
B. 外部
C. 内部或外部
D. 既非内部也非外部
A. 系统信息的密级
B. 系统的价值
C. 系统要对抗的威胁
D. 系统的技术构成
A. 正式发布
B. 认证
C. 验证
D. 认可
A.它们都将一个明文转化为非智能的密文
B.它们都是可逆的
C.它们都不会破坏信息
D.它们都使用密钥
A.数字签名
B.对称加密密钥
C.CA中心
D.密钥管理协议
A.审计要求
B.密码
C.身份签别控制
D.授权控制
A.Biba模型和 Bell-LaPadula模型
B.Bell-LaPadula模型和信息流模型
C.Bell-LaPadula模型和 Clark-wilson 模型
D.Clark-wilson模型和信息流模型
A.数字签名
B.鉴别机制
C.加密机制
D.数据完整性
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新试题
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
下面对于驱动级木马描述错误的是()
面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()
某公司为提高信息安全管理水平和员工对信息安全管理的认识,要求安全管理员李雷向全公司宣讲信息安全管理的相关内容,以下李雷宣讲的内容中错误的是()
以下关于webshell描述错误的是()
TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()
信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()
特洛伊木马的根本性特征是()
木马利用Hook技术不能实现的功能包括()
关于SYN Flood模式的DoS攻击,以下描述正确的是?()