在安全审计的风险评估阶段,通常是按什么顺序来进行的: A、侦查阶段、渗透阶段、控制阶段 B、渗透阶段、侦查阶段、控制阶段 C、控制阶段、侦查阶段、渗透阶段 D、侦查阶段、控制阶段、渗透阶段 [MustVIP]...
以下哪一项不属于入侵检测系统的功能: A、监视网络上的通信数据流 B、捕捉可疑的网络活动 C、提供安全审计报告 D、过滤非法的数据包 [MustVIP]...
入侵检测系统的第一步是: A、信号分析 B、信息收集 C、数据包过滤 D、数据包检查 [MustVIP]...
以下哪一项不是入侵检测系统利用的信息: A、系统和网络日志文件 B、目录和文件中的不期望的改变 C、数据包头信息 D、程序执行中的不期望行为 [MustVIP]...
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段: A、模式匹配 B、统计分析 C、完整性分析 D、密文分析 [MustVIP]...
以下哪一种方式是入侵检测系统所通常采用的: A、基于网络的入侵检测 B、基于IP的入侵检测 C、基于服务的入侵检测 D、基于域名的入侵检测 [MustVIP]...
以下哪一项属于基于主机的入侵检测方式的优势: A、监视整个网段的通信 B、不要求在大量的主机上安装和管理软件 C、适应交换和加密 D、具有更好的实时性 [MustVIP]...
以下关于计算机病毒的特征说法正确的是: A、计算机病毒只具有破坏性,没有其他特征 B、计算机病毒具有破坏性,不具有传染性 C、破坏性和传染性是计算机病毒的两大主要特征 D、计算机病毒只具有传染性,不具有破坏性 [MustVIP...
以下关于宏病毒说法正确的是: A、宏病毒主要感染可执行文件 B、宏病毒仅向办公自动化程序编制的文档进行传染 C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D、CIH病毒属于宏病毒 [MustVIP]...
以下哪一项不属于计算机病毒的防治策略: A、防毒能力 B、查毒能力 C、解毒能力 D、禁毒能力 [MustVIP]...