在安全审计的风险评估阶段,通常是按什么顺序来进行的: A、侦查阶段、渗透阶段、控制阶段 B、渗透阶段、侦查阶段、控制阶段 C、控制阶段、侦查阶段、渗透阶段 D、侦查阶段、控制阶段、渗透阶段 [MustVIP]...
以下哪一项属于基于主机的入侵检测方式的优势: A、监视整个网段的通信 B、不要求在大量的主机上安装和管理软件 C、适应交换和加密 D、具有更好的实时性 [MustVIP]...
以下哪一种方式是入侵检测系统所通常采用的: A、基于网络的入侵检测 B、基于IP的入侵检测 C、基于服务的入侵检测 D、基于域名的入侵检测 [MustVIP]...
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段: A、模式匹配 B、统计分析 C、完整性分析 D、密文分析 [MustVIP]...
网络层安全性的优点是: A、保密性 B、按照同样的加密密钥和访问控制策略来处理数据包 C、提供基于进程对进程的安全服务 D、透明性 [MustVIP]...
在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别: A、网络级安全 B、系统级安全 C、应用级安全 D、链路级安全 [MustVIP]...
以下哪一项不属于计算机病毒的防治策略: A、防毒能力 B、查毒能力 C、解毒能力 D、禁毒能力 [MustVIP]...
以下关于宏病毒说法正确的是: A、宏病毒主要感染可执行文件 B、宏病毒仅向办公自动化程序编制的文档进行传染 C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D、CIH病毒属于宏病毒 [MustVIP]...
以下关于计算机病毒的特征说法正确的是: A、计算机病毒只具有破坏性,没有其他特征 B、计算机病毒具有破坏性,不具有传染性 C、破坏性和传染性是计算机病毒的两大主要特征 D、计算机病毒只具有传染性,不具有破坏性 [MustVIP...
以下关于对称密钥加密说法正确的是: A、加密方和解密方可以使用不同的算法 B、加密密钥和解密密钥可以是不同的 C、加密密钥和解密密钥必须是相同的 D、密钥的管理非常简单 [MustVIP]...