试题详情
- 单项选择题从分析方式上入侵检测技术可以分为:()
A、基于标志检测技术、基于状态检测技术
B、基于异常检测技术、基于流量检测技术
C、基于误用检测技术、基于异常检测技术
D、基于标志检测技术、基于误用检测技术
- C
关注下方微信公众号,在线模考后查看
热门试题
- 关于linux的磁盘挂载,下列说法正确的
- Web应用影响安全边界的原因包括()
- 关于IEEE802.11帧结构的描述中,
- 下面哪种方法在数据中心灭火最有效并且是环
- 在Linux操作系统中,为了授权用户具有
- 以下哪个不是信息安全项目的需求来源()
- 从部署结构来看,下列哪一种类型的防火墙提
- 在完成了业务影响分析(BIA)后,下一步
- 使用最为广泛的验证机制是()
- 信息安全是指信息网络的硬件、软件及其系统
- 下面关于定性风险评估方法的说法正确的是(
- 要求用户必须登陆,并且用户有能力创建群组
- 我国信息安全事件分级不考虑下列哪一个要素
- 对系统安全需求进行评审,以下那类人不适合
- Rootkit检测工具有:chkroot
- ( )在访问控制中,文件系统权限被默认地
- 关于DES算法的描述中,正确的是()
- 免疫性不属于计算机病毒特征。
- ()是影响计算机安全性的安全设置的组合。
- 政府系统信息安全检查指根据国家的相关要求