A.基于主机的入侵防护(HIPS)
B.基于网络的入侵防护(NIPS)
C.基于应用的入侵防护(AIPS)
D.基于协议的入侵防护(PIPS)
您可能感兴趣的试卷
你可能感兴趣的试题
A.保持文件原样
B.压缩并加密
C.更换文件名
D.更换文件后缀
A.物理层
B.数据链路层
C.应用层
D.网络层
A.拍照
B.截图
C.断网
D.断电
A.logging 10.100.117.36
B.logging trap 6
C.logging facility local6
D.logging source-interface e0
A.负载监测
B.网络纠错
C.日志监测
D.入侵检测
A.Router#show version
B.Router#show startup-config
C.Router#show running-config
D.Router#show ip interface brief
A.使用公开密钥的认证方法
B.当客户端连接的时候都要进行动态密钥交换
C.不包含PSK认证
D.定制一个经常更换的静态加密密钥来增强安全性
A.\Windows
B.\Windows\System32
C.\Windows\System32\config
D.\Windows\System32\Tasks
A.通过网络转发给其他人
B.截图等方式留存相关记录
C.不理会,不转发
D.告诉他人一起观看
A.加密技术
B.防火墙技术
C.主动防御
D.网络隐身
最新试题
在IP包过滤技术中,标准访问列表只使用()判别数据包。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
能够最好的保证防火墙日志的完整性的是()。
移动设备安全防护不正确的是()。
开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
应急处置检测阶段的工作是限制攻击的范围。()
Windows注册表的配置文件一般存放在()目录中。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()