整专业资料
微信QQ群
考生网QQ群

群号:517231281

扫码加群
点击二维码加群

考生网微信公众号

微信号:zikaosw

课程试听
最新资讯

手机端访问

1、直接输入www.zikaosw.cn
2、扫描左侧二维码

登录 | 注册
登录/注册后,可享受
  • 课程免费试听
  • 试做在线题库
  • 学习提升指导
  • [单选题] 从分析方式进行划分,入侵检测技术可以分为( )。

    • A、基于代表地检测技术,基于状态地检测技术
    • B、基于异常地检测技术,基于流量地检测技术
    • C、基于误用地检测技术,基于异常地检测技术
    • D、基于代表地检测技术,基于误用地检测技术

     纠错    

  • 助考班推荐

您可能感兴趣的试题

  • 1、[单选题]Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式
    是______?

    • A、特洛伊木马
    • B、DDos攻击
    • C、邮件炸弹
    • D、逻辑炸弹
  • 2、[单选题]目前身份认证采用的主要标式为( )

    • A、CA证书、用户名/密码、指纹、虹膜、设备特征
    • B、CA证书、用户名/密码、指纹、DNA、系统特征
    • C、CA证书、用户名/密码、DNA、虹膜、信息特征
  • 3、[单选题]关于主机入侵监测的主要缺点,哪个不正确。

    • A、看不到网络活动
    • B、运行审计功能要占用额外资源
    • C、主机监视感应器不通用
    • D、对加密通信无能为力
  • 4、[单选题]数据加密技术可以应用在网络及系统安全的哪些方面?

    • A、数据保密
    • B、身份验证
    • C、保持数据完整性
    • D、以上都正确
  • 5、[单选题]如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那
    么可以怀疑Word程序已经被黑客植入( )

    • A、蠕虫
    • B、FTP服务程序
    • C、特洛伊木马
    • D、陷门

Copyright © 2010 - 2023 湖南求实创新教育科技有限公司 All Right Reserved.

温馨提示:如您需要的资料本网暂时没有,请于工作日08:00-18:00,点击这里,联系客服及时补充资料。