A.价格
B.配置与维护IDS所需要的知识与人力
C.互联网类型
D.你所在的组织的安全策略
您可能感兴趣的试卷
你可能感兴趣的试题
A.在DMZ区的HIDS
B.在防火墙与内部网络之间的NIDS
C.在外部网络与防火墙之间的NIDS
D.在DMZ区的NIDS
A.基于网络的IDS
B.基于特征的IDS
C.基于主机的IDS
D.基于知识的IDS
A.特征数据库
B.包嗅探器
C.数据包分析引擎
D.网络扫描
A.告诉IDS检测那些端口
B.限制系统行为,如果违反了,就触发警报
C.告诉IDS那些包需要被监测,并在包中检测什么内容
D.告诉防火墙哪些数据包可以穿过IDS
A.误用检测
B.异常检测
C.恶意检测
D.外部检测
A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
B.内部入侵者,因为他们掌握更多关于系统的信息。
C.外部入侵者,因为大部分入侵者都在外部。
D.内部入侵者,因为很多外部入侵者都是新手。
A.误报
B.漏报
C.混合式错误
D.版本出错
A.白名单
B.严格禁止
C.宽松的控制
D.黑名单
A.与安全事故类似
B.各种试图超越权限设置的恶意使用
C.任何侵犯或试图侵犯你的安全策略的行为
D.任何使用或试图使用系统资源用于犯罪目的的行为
A.屏蔽主机防火墙
B.屏蔽子网防火墙
C.双重防火墙
D.硬件防火墙
最新试题
下列可以用来做综合类web漏洞扫描的工具有()
机密性是指网络信息不被泄露给非授权的用户、实体或过程。简单而言就是不能把信息泄露给未经允许的人(主机、程序)看。
关键信息基础设施运营者安全保护义务包括()
在Windows操作系统中,通过以下什么命令能查到www.test.com的IP地址?()
网络安全运营者的安全义务包括()
下列不是TCP/IP协议中的有()
1947年成立的ISO国家标准化组织是最大的非政府标准化专门机构。
关键基础设施运营中产生的数据必须境内存储。
信息安全等级保护相关系列标准包括()
避免在咖啡室、图书馆、网吧等场所的公用计算机进行网上银行或财务查询/交易。这些公用计算机可能装有入侵工具或特洛伊程序。