试题详情
- 简答题入侵监测系统通常分为基于()和基于()两类
- 主机;网络
关注下方微信公众号,在线模考后查看
热门试题
- 为什么要引入信息安全管理?
- 弱点
- MAC算法等同于散列函数,接收任意长度消
- 域名解析主要作用是什么?()
- Windows NT的网络安全性依赖于给
- 脆弱性
- 在TCP/IP参考模型中,应用层协议的(
- 什么是PDRR模型?请说明它在信息安全整
- 按照商业安全策略,首要保护的属性是()
- 信息所有者负责()
- 什么是防火墙,它应具有什么基本功能?
- 业务连续性计划的首要目标是()
- SET优点之一是对支持智能卡做了很多特别
- 蹭网的主要目的是()?
- IPsec隧道模式中,IPsec主要集中
- 《中华人民共和国计算机信息安全保护条例》
- 下列选项中安全性级别最高的RAID级别为
- 为了使策略有效,它们必须()
- BLP模型中,判定集中,no代表()
- 简述盲签名的原理。