单项选择题入侵检测系统的作用包括()

A.威胁、响应、损失情况评估、攻击预测、起诉支持
B.威胁、检测、响应、损失情况评估、攻击预测、起诉支持、后续跟踪
C.威胁、检测、响应、损失情况评估、攻击预测、起诉支持、风险评估
D.威胁、检测、响应、损失情况评估、攻击预测、起诉支持


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题基于密码技术的攻击术有以下哪些()

A.惟密文攻击、已知明文攻击、选择明文攻击、选择目标攻击
B.惟加密攻击、已知明文攻击、选择明文攻击、选择文本攻击
C.惟密文攻击、已知明文攻击、选择应用攻击、选择文本攻击
D.惟密文攻击、已知明文攻击、选择明文攻击、选择文本攻击

3.单项选择题传统的信息安全主要是从以下哪些层次进行分层保护()

A.物理层、网络层、系统层
B.物理层、网络层、系统层、应用层、数据层、管理层
C.网络层、系统层、应用层、数据层、管理层
D.网络层、系统层、应用层、数据层

4.单项选择题()是风险评估之后的风险管理的主要步骤。

A.风险规避
B.风险转移
C.风险降低
D.风险处理

5.单项选择题运用对称算法加解密的过程中,以下哪些是该过程的要素()

A.明文、加密算法、密钥、密文、解密算法
B.明文、密钥、密文、解密算法
C.明文、加密算法、密钥、密文
D.明文、加密算法、密钥、解密算法

6.单项选择题PKI的一系列安全服务包括()

A.密码管理、机密性、完整性、身份认证、数字签名
B.密码管理、身份认证、数字签名
C.密码管理、机密性、安全性、身份认证、数字签名
D.密码管理、可逆性、完整性、身份认证、数字签名

7.单项选择题入侵检测系统的主要功能描述中,以下哪项的表述有误()

A.监督并分析用户和系统的活动
B.评估系统关键资源和数据文件的完整性
C.预测未知攻击的趋势
D.操作系统日志管理,识别违反安全策略的用户活动

8.单项选择题一个完整的PKI系统必须具有哪些基本构成部分()

A.权威认证机构、数字签名库、密钥备份及恢复系统、证书作废系统、应用接口
B.权威认证机构、数字签名库、密钥备份及加密系统、证书作废系统、应用接口
C.权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用平台
D.权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口

9.单项选择题防火墙的安全技术包括以下哪些选项()

A.地址跟踪技术、NAT技术、代理技术
B.地址跟踪技术、NAT技术、掩码技术
C.包过滤技术、NAT技术、代理技术
D.包过滤技术、NAT技术、寻址技术

10.单项选择题以下哪些是密码技术的常见应用领域()

A.数据保密、移动通信、工程制造
B.数据保密、移动通信、电子商务
C.数据保密、机械加工、电子商务
D.数据保密、移动通信、物流运输

最新试题

文档有以下几个主要作用()(1)服务工作的证明(2)服务工作的思路(3)规范化服务工程师的工作(4)可以加强服务项目团队的沟通(5)服务质量的保证(6)方便工程师纳入行政管理

题型:单项选择题

服务级别协议模板中,设备故障/问题分级建议分为几级()

题型:单项选择题

运用对称算法加解密的过程中,以下哪些是该过程的要素()

题型:单项选择题

病毒感染后的系统,通常会出现以下哪些现象()

题型:单项选择题

以下哪些是密码技术的常见应用领域()

题型:单项选择题

计算所需磁带介质数量,可通过哪些流程来确定()(1)确定介质容量;(2)计算每个服务器上的数据做全备份所需的介质数量;(3)计算每个服务器上的数据做增量备份所需的介质数量;(4)根据每种介质的保留时间或轮换频率即可计算出所需的介质数目;(5)计算多个服务器做联机备份的介质数量;(6)计算所服务器组的综合业务周期时长;

题型:单项选择题

随着网络技术的发展,IDS受到的新的挑战中,不包括以下哪个选项()

题型:单项选择题

()是风险评估之后的风险管理的主要步骤。

题型:单项选择题

入侵检测系统的主要功能描述中,以下哪项的表述有误()

题型:单项选择题

补丁安装的常见文档是()

题型:单项选择题