更多“入侵检测系统的发展趋势不包括()”相关问题
  • 第1题:

    判断题
    基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第2题:

    单选题
    应急演练应选择在()进行。
    A

    法定节假日

    B

    停业时段

    C

    主要业务时段

    D

    非主要业务时段


    正确答案: A
    解析: 暂无解析

  • 第3题:

    单选题
    对非军事DMZ而言,正确的解释是()。
    A

    DMZ是一个真正可信的网络部分

    B

    DMZ网络访问控制策略决定允许或禁止进入DMZ通信

    C

    允许外部用户访问DMZ系统上合适的服务

    D

    以上3项都是


    正确答案: B
    解析: 暂无解析

  • 第4题:

    判断题
    不同于一般的计算机病毒,单纯的木马不具备自我复制的能力,也不会主动感染系统中的其他组件。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第5题:

    单选题
    采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()
    A

    1.5Ω

    B

    C

    D


    正确答案: B
    解析: 暂无解析

  • 第6题:

    多选题
    重大计算机安全事故和计算机违法案件可由()受理
    A

    案发地市级公安机关公共信息网络安全监察部门

    B

    案发地当地县级(区、市)公安机关治安部门

    C

    案发地当地县级(区、市)公安机关公共信息网络安全监察部门

    D

    案发地当地公安派出所


    正确答案: A,D
    解析: 暂无解析

  • 第7题:

    填空题
    信息安全四大要素是:()、()、流程、()。

    正确答案: 技术、制度、人
    解析: 暂无解析

  • 第8题:

    单选题
    当今IT的发展与安全投入,安全意识和安全手段之间形成()
    A

    安全风险屏障

    B

    安全风险缺口

    C

    管理方式的变革

    D

    管理方式的缺口


    正确答案: C
    解析: 暂无解析

  • 第9题:

    多选题
    在建网时,设计IP地址方案首先要()。
    A

    给每一硬件设备分配一个IP地址

    B

    选择合理的IP寻址方式

    C

    保证IP地址不重复

    D

    动态获得IP地址时可自由安排


    正确答案: A,D
    解析: 暂无解析

  • 第10题:

    单选题
    网络安全的特征应具有保密性、完整性、()4个万面的特征。
    A

    可用性和可靠性

    B

    可用性和合法性

    C

    可用性和有效性

    D

    可用性和可控性


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。
    A

    个人信息

    B

    隐私

    C

    商业秘密

    D

    以上全是


    正确答案: C
    解析: 暂无解析

  • 第12题:

    问答题
    PKI的层次结构信任模型的工作原理是什么?

    正确答案: 层次结构信任模型
    在这种模式中,认证机构(CA)是严格按照层次结构组织的,整个CA体系可以描绘成一个倒转的树
    【例】用户3把一系列证书CA<>和CA1<>发给用户1。用户1验证证书并提取用户3的公钥的步骤如下。
    ①用户1用CA的公钥确认CA<>。
    ②用户1从CA<>中提取CA1的公钥。
    ③用户1用CA1的公钥确认CA1<>。
    ④用户1从CA1<>中提取用户3的公钥
    在这种层次信任模型中,所有的信任基础是建立在根CA基础上的,根CA的公钥为所有用户所共知。这样从验证CA1的证书到验证终端用户的证书就构成了一个证书链
    解析: 暂无解析

  • 第13题:

    单选题
    数据备份策略不包括()
    A

    完全备份

    B

    增量备份

    C

    累计备份

    D

    部分备份


    正确答案: D
    解析: 暂无解析

  • 第14题:

    判断题
    基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第15题:

    单选题
    各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作
    A

    B

    C

    D


    正确答案: D
    解析: 暂无解析

  • 第16题:

    单选题
    使用Winspoof软件,可以用来()。
    A

    显示好友QQ的IP

    B

    显示陌生人QQ的IP

    C

    隐藏QQ的IP

    D

    攻击对方QQ端口


    正确答案: B
    解析: 暂无解析

  • 第17题:

    判断题
    恶意代码状态对比方法对程序执行前后、执行不同时刻的系统状态进行比较,从而分析获取程序的行为。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第18题:

    单选题
    数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。
    A

    5

    B

    6

    C

    7

    D

    8


    正确答案: D
    解析: 暂无解析

  • 第19题:

    单选题
    ()是进行等级确定和等级保护管理的最终对象。
    A

    业务系统

    B

    功能模块

    C

    信息系统

    D

    网络系统


    正确答案: C
    解析: 暂无解析

  • 第20题:

    单选题
    异步令牌属于哪种令牌:()。
    A

    秘密令牌

    B

    带外令牌

    C

    一次性密码设备

    D

    加密设备


    正确答案: B
    解析: 暂无解析

  • 第21题:

    多选题
    静电的危害有()。
    A

    导致磁盘读写错误,损坏磁头,引起计算机误动作

    B

    造成电路击穿

    C

    电击,影响工作人员身心健康

    D

    吸附灰尘

    E

    可能造成电路毁坏


    正确答案: C,B
    解析: 暂无解析

  • 第22题:

    填空题
    通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为()。

    正确答案: 置换密码
    解析: 暂无解析

  • 第23题:

    填空题
    经批准携运出境的涉密载体,必须存放在具有()和()装置的专制保密箱中。

    正确答案: 防盗报警、防窃照技术
    解析: 暂无解析

  • 第24题:

    单选题
    基于角色的访问控制RBAC的重要特征是()。
    A

    依赖于岗位轮换

    B

    简化了访问权限管理

    C

    需要双因素验证

    D

    支持强制访问控制


    正确答案: C
    解析: 暂无解析