A.基于前面的入侵检测系统
B.启发式的入侵检测系统
C.基于行为的入侵检测系统
D.基于异常的入侵检测系统
您可能感兴趣的试卷
你可能感兴趣的试题
A.DenyTCPport68阻止TCP68端口
B.DenyTCPport69阻止TCP69端口
C.DenyUDPport68阻止UDP68端口
D.DenyUCPport69阻止UDP69端口
A.配置VPN集中器记录目标端口为80和443的所有网络流量。
B.配置一个代理服务器记录目标端口为80和443的所有网络流量。
C.配置一个交换机记录目标端口为80和443的所有网络流量。
D.配置一个基于网络的入侵检测系统记录目标端口为80和443的所有网络流量。
A.强制访问控制
B.用户权限复审
C.对于用户账户管理的技术控制
D.账户终止流程
E.对于账户管理的管理控制
F.事故管理和响应计划
A.数据完整性易于处于危险
B.监控数据变化引起更高消耗成本
C.用户部位数据使用跟踪负责
D.限制数据存储使用的必要空间的量
A.22
B.139
C.443
D.3389
A.SCP安全复制协议
B.SSH安全shell
C.SFTP安全文件传输协议
D.HTTPS安全超级文本传输协议
A.包过滤防火墙
B.状态防火墙
C.代理防火墙
D.应用防火墙
A.失败的认证尝试
B.网络ping扫描
C.主机端口扫描
D.到22端口的连接
A.Port security端口安全
B.Flood guards泛洪屏障
C.Loop protection回环保护
D.Implicit deny隐式拒绝
A.配置一个访问列表
B.配置生成树协议
C.配置端口安全
D.配置回环保护
最新试题
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
Linux系统下,Apache服务器的配置文件是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
什么是Ethereal?
用倒影射单字母加密方法对单词computer加密后的结果为()
下列说法中服务器端口号的说法正确的是()
在Unix系统中,关于shadow文件说法正确的是()
恶意代码的静态分析工具有()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()