[第41道试题]根据入侵检测系统的检测数据来源和它的安全作用范围,可以将其分为基于主机的入侵检测系统HIDS、基于网
时间:2023/9/21预览:1次[第42道试题]根据入侵检测应用对象,常见的产品类型有WebIDS、数据库IDS、工控DS等。以下攻击中,不宜采用数
时间:2023/9/21预览:1次[第43道试题]Snort是典型的网络入侵检测系统,通过获取网络数据包,进行入侵检测形成报警信息。Snort规则由规
时间:2023/9/21预览:1次[第44道试题]网络物理隔离系统是指通过物理隔离技术,在不同的网络安全区域之间建立一个能够实现物理隔离、信息交换和可
时间:2023/9/21预览:1次[第45道试题]网络物理隔离机制中,使用一个具有控制功能的开关读写存储安全设备,通过开关的设置来连接或者切断两个独立
时间:2023/9/21预览:3次[第46道试题]网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录存储、分析和利用的工作。在《计算机信息
时间:2023/9/21预览:1次[第47道试题]操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括用户登录和注销系统服务启动和关闭、安全事
时间:2023/9/21预览:1次[第48道试题]网络审计数据涉及系统整体的安全性和用户隐私,以下安全技术措施不属于保护审计数据安全的是()。A.系统
时间:2023/9/21预览:1次[第49道试题]以下网络入侵检测不能检测发现的安全威胁是()。A.黑客入侵B.网络蠕虫C.非法访问D.系统漏洞
时间:2023/9/21预览:6次[第50道试题]网络信息系统漏洞的存在是网络攻击成功的必要条件之一。以下有关安全事件与漏洞对应关系的叙述中,错误的是
时间:2023/9/21预览:7次[第51道试题]网络信息系统的漏洞主要来自两个方面:非技术性安全漏洞和技术性安全漏洞。以下于非技术性安全漏洞来源的是
时间:2023/9/21预览:13次[第52道试题]以下网络安全漏洞发现工具中,具备网络数据包分析功能的是()。A.FlawfinderB.Wiresh
时间:2023/9/21预览:4次[第53道试题]恶意代码能够经过存储介质或网络进行传播,未经授权认证访问或破坏计算机系统。恶意代码的传播方式分为主动
时间:2023/9/21预览:4次[第54道试题]文件型病毒不能感染的文件类型是()。A.HTML型B.COM型C.SYS型D.EXE类型
时间:2023/9/21预览:1次[第55道试题]网络蠕虫利用系统漏洞进行传播。根据网络蠕虫发现易感主机的方式,可将网络蠕虫的传播方法分成三类:随机扫
时间:2023/9/21预览:1次[第56道试题]()是指攻击者利用入侵手段,将恶意代码植入目标计算机,进而操纵受害机执行恶意活动A.ARP欺骗B.网
时间:2023/9/21预览:1次[第57道试题]拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意操作,使得合法用户不能及时得到应得的服务或者系统资
时间:2023/9/21预览:1次[第58道试题]假如某数据库中数据记录的规范为<姓名,出生日期,性别,电话>,其中一条数据记录为:<张三,1965年
时间:2023/9/21预览:1次[第59道试题]信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是
时间:2023/9/21预览:1次[第60道试题]计算机取证主要围绕电子证据进行,电子证据必须是可信、准确、完整、符合法律法规的。电子证据肉眼不能够直
时间:2023/9/21预览:1次