A.低拥有成本
B.攻击者转移证据更困难
C.实时检测和应答
D.操作系统独立
E.能够检测未成功的攻击企图
您可能感兴趣的试卷
你可能感兴趣的试题
A.参数网络
B.堡垒主机
C.内部路由器
D.外部路由器
E.内部主机
A.链路加密
B.明文加密
C.节点对节点加密
D.报文加密
E.端对端的加密
A.登录审计
B.FTP使用情况审计
C.在线用户审计
D.系统稳定性审计
E.网络安全审计
A.D级
B.C1级
C.C2级
D.C3级
E.B1级
A.隐蔽型病毒
B.覆盖型病毒
C.前附加型病毒
D.后附加型病毒
E.伴随型病毒
A.口令破解
B.源地址欺骗攻击
C.路由选择信息协议攻击
D.鉴别攻击
E.TCP序列号轰炸攻击
A.保密性
B.可靠性
C.完整性
D.可用性
E.可控性
A.应用层
B.传输层
C.互联网层
D.表示层
E.网络接口层
A.MD5
B.三重DES
C.Kerberos
D.RC-5
A.秘密密钥密码
B.公用密钥密码
C.保密密钥密码
D.对称密钥密码
最新试题
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
计算机后门程序上报时应该()。
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
关于路由器NAT功能,不是NAT的优点的是()。
电子邮件加密有两种加密方式,分别是PGP 和()。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
在Linux系统中开启telnet服务,需要编辑/etc/xinetd.d/telnet,下面修改正确的是()。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
移动设备安全防护不正确的是()。