能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是
(A)基于网络的入侵检测方式
(B)基于文件的入侵检测方式
(C)基于主机的入侵检测方式
(D)基于系统的入侵检测方式
参考答案
继续答题:下一题


更多信息系统安全保密维护试题
- 1GBT20986-2007信息安全事件分类分级指南中信息安全等级保护管理标准共列出14个有关标准(但不限于),包括:信息系统安全管理总体要求、信息系统安全工程管理要求、风险管理的系统要求、安全事件管理要求、漏洞管理要求、信息安全应急响应和()有关要求,较全面、具体地覆盖了信息安全等级保护管理的各个主要方面。
- 2比特币挖掘病毒与WannaCry类似同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯,白俄罗斯哈萨科斯坦将不进行感染,感染后会留下一个名为"_DECODE_FILES、txt"的文本,里面是勒索信息,同时将文件加密为(____)格式
- 3防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断,这种技术是
- 4应急响应领导小组主要职责包括:
- 5不受限制的访问生产系统程序的权限将授予以下哪些人?
- 6数据库设计中,确定数据库存储结构,即确定关系、索引、聚簇、日志、备份等数据的存储安排和存储结构,是数据库设计的