A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
您可能感兴趣的试卷
你可能感兴趣的试题
A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
A.安全策略
B.安全法规
C.安全技术
D.安全管理
A.ISO17799
B.ISO15408
C.ISO13335
D.ISO27001
E.ISO24088
A.物理访问控制
B.网络访问控制
C.人员访问控制
D.系统访问控制
E.应用访问控制
A.策略Policy
B.建立Plan
C.实施Do
D.检查Check
E.维护改进Act
A.环境安全
B.设备安全
C.线路安全
D.介质安全
E.人员安全
A.物理层安全
B.人员安全
C.网络层安全
D.系统层安全
E.应用层安全
A.协议设计过程
B.系统实现过程
C.运行维护过程
D.安全评估过程
E.审计检查过程
A.管理类
B.技术类
C.人员类
D.操作类
E.检测类
A.购买资产发生的费用
B.软硬件费用
C.运行维护资产所需成本
D.资产被破坏所造成的损失
E.人工费用
最新试题
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
经过工商局登记的企业都可以提供互联网内容服务。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
涉密计算机可以随意安装各种软件。
按传播的方式,恶意代码可分为()。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
宏病毒能感染EXE类型的文件。
跨站脚本攻击能实现传播木马。