A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
您可能感兴趣的试卷
你可能感兴趣的试题
A、CIDF
B、TCP/IP
C、OSI
D、PKI
A、非对称加密算法和对称加密算法
B、都是非对称加密算法
C、都是对称加密算法
D、对称加密算法和非对称加密算法
A.将口令记录在笔记本中
B.将口令贴在计算机机箱或终端屏幕上
C.将计算机系统用户口令借给他人使用
D.一旦发现或怀疑计算机系统用户口令泄露,立即更换
A.保密性
B.完整性
C.不可否认性
D.可用性
A、目录遍历
B、ARP攻击
C、网页盗链
D、溢出攻击
A、在边界路由器上设置到特定IP的路由
B、在边界路由器上进行目标IP地址过滤
C、在边界路由器上进行源IP地址过滤
D、在边界防火墙上过滤特定端口
A、EPR系统域和外网门户网站系统域
B、外网门户网站系统域和外网桌面终端域
C、ERP系统域和内网桌面终端域
D、电力市场交易系统域和财务管控系统域
A、可用性
B、保密性
C、完整性
D、抗抵赖性
A、黑客攻击
B、没有及时升级系统漏洞
C、间谍的渗透入侵
D、DDOS攻击
A、破坏部分
B、传染部分
C、引导部分
D、删除部分
最新试题
对于安全操作系统,用户登录时不需求检查的是()。
安全审计系统按工作方式可分为()。
3G通信标准的安全性相比于GSM在以下哪些方面得到了加强?()
()不属于实现Windows NT/2000/XP安全模型安全子系统的组件或数据库。
SSL协议中完成协商协议版本,加密算法,压缩算法以与随机数的两条消息是()。
PKI作为安全基本设施能提供多种安全服务,但是()服务不包含在内。
在设计与实现访问控制机制时应遵守基本原则有()。
SSH协议主要应用于对()进行保护。
下列哪项不属于操作系统中常用的隔离方法?()
授权是资源所有者或控制者授予其它人访问或使用此资源的权限,对授权控制的要求有如下()几个方面。