A.基于误用和基于异常情况
B.基于主机和基于域控制器
C.服务器和基于域控制器
D.基于浏览器和基于网络
您可能感兴趣的试卷
你可能感兴趣的试题
A.基于误用检测的IDS
B.基于关键字的IDS
C.基于异常检测的IDS
D.基于网络的IDS
A.事件产生器和事件数据库
B.事件分析器
C.响应单元
D.攻击防护单元
A.企业防火墙
B.软件防火墙
C.硬件防火墙
D.下一代防火墙
A.蜜罐
B.非军事区DMZ
C.混合子网
D.虚拟局域网VLAN
A.数据加密
B.物理防护
C.防病毒技术
D.访问控制
A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
A.客户的账户数据库
B.员工使用的工作站
C.Web服务器
D.SQL数据库服务器
A.技术高级
B.持续时间长
C.威胁
D.攻击
A.这种攻击利用人性的弱点,成功率高
B.这种漏洞尚没有补丁或应对措施
C.这种漏洞普遍存在
D.利用这种漏洞进行攻击的成本低
A.这种漏洞利用人性的弱点,成功率高
B.这种漏洞尚没有补丁或应对措施
C.这种漏洞普遍存在
D.利用这种漏洞进行攻击的成本低
最新试题
在Linux系统中开启telnet服务,需要编辑/etc/xinetd.d/telnet,下面修改正确的是()。
应急处置检测阶段的工作是限制攻击的范围。()
计算机后门程序上报时应该()。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()
关于Cisco交换机配置保护端口的正确命令是()。
在IP包过滤技术中,标准访问列表只使用()判别数据包。
正确描述了由WPA定义的无线安全标准的是()。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。