A.应用层和物理层
B.应用层和链路层
C.应用层和网络层
D.链路层和网络层
您可能感兴趣的试卷
你可能感兴趣的试题
A.给出当前日期
B.丢弃收到的所有东西
C.对受到的所有通信进行响应
D.提供系统日期和时间
A.80
B.8080
C.21
D.23
A.价格
B.配置与维护IDS所需要的知识与人力
C.互联网类型
D.你所在的组织的安全策略
A.在DMZ区的HIDS
B.在防火墙与内部网络之间的NIDS
C.在外部网络与防火墙之间的NIDS
D.在DMZ区的NIDS
A.基于网络的IDS
B.基于特征的IDS
C.基于主机的IDS
D.基于知识的IDS
A.特征数据库
B.包嗅探器
C.数据包分析引擎
D.网络扫描
A.告诉IDS检测那些端口
B.限制系统行为,如果违反了,就触发警报
C.告诉IDS那些包需要被监测,并在包中检测什么内容
D.告诉防火墙哪些数据包可以穿过IDS
A.误用检测
B.异常检测
C.恶意检测
D.外部检测
A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
B.内部入侵者,因为他们掌握更多关于系统的信息。
C.外部入侵者,因为大部分入侵者都在外部。
D.内部入侵者,因为很多外部入侵者都是新手。
A.误报
B.漏报
C.混合式错误
D.版本出错
最新试题
2016年11月7日发布《中华人民共和国网络安全法》简称《网络安全法》。
应急响应服务的目的是尽可能地减小和控制住网络安全事件的损失,提供有效的响应和恢复指导,并努力防止安全事件的发生。
关键基础设施运营中产生的数据必须境内存储。
终端上的浏览器历史记录不会造成危害,可以不用管。
哪个版本的IIS存在解析漏洞?()
动态信息安全环节包括()
云计算面临的安全威胁主要来源于虚拟化、接口和API(应用程序编程接口)、多租户配置、数据隔离等。
信息安全测评技术主要包括()
下列哪种格式是MySQL的文件格式?()
信息安全等级保护相关系列标准包括()