试题详情
- 单项选择题检测恶意流量和行为的手段不包括()
A、基于模式匹配的分析
B、基于特征的分析
C、基于流量异常的分析
D、基于防御攻击的分析
- D
关注下方微信公众号,在线模考后查看
热门试题
- 以下哪些信息发生变化时,公文系统需重新申
- 密码学发展分为哪几个阶段?各自的特点是什
- 数据转储通常又可分为()和()。
- 简述数字签名的性质。
- 实物资产
- 数据容灾的基础是()
- 信息安全的威胁主要有哪些?
- 什么是信息安全管理体系ISMS?
- 提升或改变敏感度的过程称为()
- 在信息系统使用过程中需要遵循以下哪些原则
- 关于实体,正确的说法是()
- 在单位的局域网中为什么要规范个人终端计算
- 适用性声明
- 主体请求得到某客体的添加权,需要使用()
- 进入涉密场所前,正确处理手机的行为是()
- 网络管理协议的关键功能包括:Get、Se
- TCP/IP协议层次结构由()。
- 入侵监测系统通常分为基于()和基于()两
- 怎样实现信息安全?
- 试述PPDR模型的四个阶段的含义。