当前分类: 信息安全知识竞赛
问题:使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。...
查看答案
问题:层次化密钥的优点主要有两个方面,一方面体现在密码系统的安全性上,另一方面,层次化密钥的优点()。...
问题:提升操作(),减少人为误操作,实现管理制度的强制执行。...
问题:()不属于ISO/OSI安全体系结构的安全机制。...
问题:一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。...
问题:从评估类型上来看,SSAM(SSE-CMM Apprialsal)评估方法仅由三方评估。...
问题:入侵检测技术是用于检测任何损害或企图损害系统的哪些特性的一种网络安全技术?()...
问题:某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件()。...
问题:在产品和系统中使用密码模块(包含密码算法)不能提供哪些安全服务?()...
问题:PKI提供的核心服务不包括哪个信息安全的要求?()...
问题:目前用户局域网内部区域划分通常通过()实现...
问题:单选题关于入侵检测技术,下列描述错误的是()。A 入侵检测系统不对系统或网络造成任何影响B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D 基于网络的入侵检测系统无法检查加密的数据流...
问题:一切国家机关、武装力量、政党、社会团体、()都有保守国家秘密的义务。...
问题:建立健全各级信息安全管理机构,分支机构应设立岗位。()...
问题:REVOKE CREATET ABLE,CREATE DEFAULT FROM Mary,John 这个SQL语句表示(...
问题:状态检查防火墙技术除了相当了解()的状态特性,否则很难设定出无漏洞的检查语法。...
问题:拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)攻...
问题:基于主机的漏洞扫描器扫描目标设备漏洞的原理与基于网络的漏洞扫描器的原理不同,但二者的体系结构相似。...
问题:单选题依靠ISP和其他NSP的通信线路,在公用网络中建立自己的专用数据通信网络称之为()A 虚拟私有网络B 私有网络C 公网D 电子通道...
问题:父进程创建子进程时主要考虑的安全因素是:()。...