A.给出当前日期
B.丢弃收到的所有东西
C.对受到的所有通信进行响应
D.提供系统日期和时间
您可能感兴趣的试卷
你可能感兴趣的试题
A.80
B.8080
C.21
D.23
A.价格
B.配置与维护IDS所需要的知识与人力
C.互联网类型
D.你所在的组织的安全策略
A.在DMZ区的HIDS
B.在防火墙与内部网络之间的NIDS
C.在外部网络与防火墙之间的NIDS
D.在DMZ区的NIDS
A.基于网络的IDS
B.基于特征的IDS
C.基于主机的IDS
D.基于知识的IDS
A.特征数据库
B.包嗅探器
C.数据包分析引擎
D.网络扫描
A.告诉IDS检测那些端口
B.限制系统行为,如果违反了,就触发警报
C.告诉IDS那些包需要被监测,并在包中检测什么内容
D.告诉防火墙哪些数据包可以穿过IDS
A.误用检测
B.异常检测
C.恶意检测
D.外部检测
A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
B.内部入侵者,因为他们掌握更多关于系统的信息。
C.外部入侵者,因为大部分入侵者都在外部。
D.内部入侵者,因为很多外部入侵者都是新手。
A.误报
B.漏报
C.混合式错误
D.版本出错
A.白名单
B.严格禁止
C.宽松的控制
D.黑名单
最新试题
在某用户名登录处执行1\’or LOGINNAME like \’zh%,下列哪些可以被匹配?()
信息安全等级保护相关系列标准包括()
哪个版本的IIS存在解析漏洞?()
信息安全产品测评的目的是为了保证安全产品的是否安全等。
DDoS的攻击分为带宽消耗型的攻击和资源消耗型的攻击。
网络层面的威胁包括()
八十年末之前信息的典型特征包括()
关键信息基础设施运营者安全保护义务包括()
IPSec是以应用层为中心,而SSL是以网络层为中心。
终端上的浏览器历史记录不会造成危害,可以不用管。