[第41道试题]通用入侵检测框架模型(CIDF)由事件产生器、事件分析器、响应单元和事件数据库四个部分组成。其中向系
时间:2022/6/14预览:335次[第42道试题]蜜罐技术是一种基于信息欺骗的主动防御技术,是入侵检测技术的一个重要发展方向,蜜罐为了实现一台计算机绑
时间:2022/6/14预览:483次[第43道试题]基于网络的入侵检测系统(NIDS)通过侦听网络系统,捕获网络数据包,并依据网络包是否包含攻击特征,或
时间:2022/6/14预览:351次[第44道试题]网络物理隔离有利于强化网络安全的保障,增强涉密网络的安全性。以下关于网络物理隔离实现技术的表述,错误
时间:2022/6/14预览:585次[第45道试题]操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括:用户登录和注销、系统服务启动和关闭、安
时间:2022/6/14预览:285次[第46道试题]关键信息基础设施的核心操作系统、关键数据库一般设有操作员、安全员和审计员三种角色类型。以下表述错误的
时间:2022/6/14预览:602次[第47道试题]网络流量数据挖据分析是对采集到的网络流量数据进行挖据,提取网络流量信息,形成网络审计记录。网络流量数
时间:2022/6/14预览:465次[第48道试题]网络安全漏洞是网络安全管理工作的重要内容,网络信息系统的漏洞主要来自两个方面:非技术性安全漏洞和技术
时间:2022/6/14预览:369次[第49道试题]在Linux系统中,可用()工具检查进程使用的文件、TCP/UDP端口、用户等相关信息。A.psB.
时间:2022/6/14预览:393次[第50道试题]计算机病毒是一组具有自我复制及传播能力的程序代码。常见的计算机病毒类型包括引导型病毒、病毒、多态病毒
时间:2022/6/14预览:420次[第51道试题]网络蠕虫是恶意代码一种类型,具有自我复制和传播能力,可以独立自动运行。网络蠕虫的四个功能模块包括()
时间:2022/6/14预览:1521次[第52道试题]入侵防御系统IPS的主要作用是过滤掉有害网络信息流,阻断入侵者对目标的攻击行为。IPS的主要安全功能
时间:2022/6/14预览:296次[第53道试题]隐私保护技术的目标是通过对隐私数据进行安全修改处理,使得修改后的数据可以公开发布而不会遭受隐私攻击。
时间:2022/6/14预览:290次[第54道试题]为了保护个人信息安全,规范App的应用,国家有关部门已发布了《信息安全技术移动互联网应用程序(App
时间:2022/6/14预览:287次[第55道试题]威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严
时间:2022/6/14预览:230次[第56道试题]通过网络传播法律法规禁止的信息,炒作敏感问题并危害国家安全、社会稳定和公众利益的事件,属于()。A.
时间:2022/6/14预览:265次[第57道试题]文件完整性检查的目的是发现受害系统中被篡改的文件或操作系统的内核是否被替换,对于Linux系统,网络
时间:2022/6/14预览:299次[第58道试题]入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是()
时间:2022/6/14预览:339次[第59道试题]端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是()。A.完
时间:2022/6/14预览:384次[第60道试题]安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对
时间:2022/6/14预览:310次