A、入侵检测收集信息应在网络的不同关键点进行
B、入侵检测的信息分析具有实时性
C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
您可能感兴趣的试卷
你可能感兴趣的试题
A、口令/帐号加密
B、定期更换口令
C、限制对口令文件的访问
D、设置复杂的、具有一定位数的口令
A、安全策略
B、安全法规
C、安全技术
D、安全管理
A、物理访问控制
B、网络访问控制
C、人员访问控制
D、系统访问控制
E、应用访问控制
A、环境安全
B、设备安全
C、线路安全
D、介质安全
E、人员安全
A、物理层安全
B、人员安全
C、网络层安全
D、系统层安全
E、应用层安全
A、协议设计过程
B、系统实现过程
C、运行维护过程
D、安全评估过程
E、审计检查过程
A、管理类
B、技术类
C、人员类
D、操作类
E、检测类
A、购买资产发生的费用
B、软硬件费用
C、运行维护资产所需成本
D、资产被破坏所造成的损失
E、人工费用
A、管理制度
B、资产价值
C、威胁
D、脆弱性
E、安全措施
A、专控保护级
B、强制保护级
C、监督保护级
D、指导保护级
E、自主保护级
最新试题
恶意代码的静态分析工具有()
什么是防火墙的外部网络?
Linux系统下,Apache服务器的配置文件是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是企业内部网络的DMZ区?
用来寻找源代码错误的静态分析工具是()
用倒影射单字母加密方法对单词computer加密后的结果为()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在Unix系统中,关于shadow文件说法正确的是()