A.引导扇区
B.宏渗透
C.寄生虫
D.移动磁盘
您可能感兴趣的试卷
你可能感兴趣的试题
A.应用层和物理层
B.应用层和链路层
C.应用层和网络层
D.链路层和网络层
A.给出当前日期
B.丢弃收到的所有东西
C.对受到的所有通信进行响应
D.提供系统日期和时间
A.80
B.8080
C.21
D.23
A.价格
B.配置与维护IDS所需要的知识与人力
C.互联网类型
D.你所在的组织的安全策略
A.在DMZ区的HIDS
B.在防火墙与内部网络之间的NIDS
C.在外部网络与防火墙之间的NIDS
D.在DMZ区的NIDS
A.基于网络的IDS
B.基于特征的IDS
C.基于主机的IDS
D.基于知识的IDS
A.特征数据库
B.包嗅探器
C.数据包分析引擎
D.网络扫描
A.告诉IDS检测那些端口
B.限制系统行为,如果违反了,就触发警报
C.告诉IDS那些包需要被监测,并在包中检测什么内容
D.告诉防火墙哪些数据包可以穿过IDS
A.误用检测
B.异常检测
C.恶意检测
D.外部检测
A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
B.内部入侵者,因为他们掌握更多关于系统的信息。
C.外部入侵者,因为大部分入侵者都在外部。
D.内部入侵者,因为很多外部入侵者都是新手。
最新试题
关于DMZ区域说法错误的是()
信息安全测评技术主要包括()
在Windows操作系统中,通过以下什么命令能查到www.test.com的IP地址?()
网络产品、服务提供者的安全义务包括()
机密性是指网络信息不被泄露给非授权的用户、实体或过程。简单而言就是不能把信息泄露给未经允许的人(主机、程序)看。
DDoS的攻击分为带宽消耗型的攻击和资源消耗型的攻击。
动态信息安全环节包括()
应急响应服务的目的是尽可能地减小和控制住网络安全事件的损失,提供有效的响应和恢复指导,并努力防止安全事件的发生。
1947年成立的ISO国家标准化组织是最大的非政府标准化专门机构。
下列哪种格式是MySQL的文件格式?()