查看所有试题
- 入侵检测系统的CIDF模型基本构成()。非对称加密需要()对密钥。事件产生器、事件分析器、事件数据库和响应单元#
事件产生器、事件分析器、事件数据库
异常记录、事件分析器、事件数据库和响应单元
规则处理引擎、
- 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,信息收集在攻
- 身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是()。身份认证是授权控制的基础
身份认证一般不用提供双向的认证#
目前一般采用基于对称密钥加密或公开密钥加密的方法
数字签名机制是实现身份认证
- 入侵检测技术主要包括()。数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和
- 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。A通俗地讲,数字证书就是个人或单位在Internet上的身份证。它由CA对某个拥有者的公钥进行核实之后发布。数字证
- IPSec不可以做到()。认证
完整性检查
加密
签发证书#
- 拒绝服务攻击的后果是()。信息不可用
应用程序不可用
系统宕机
无法向正常用户提供服务#
- 防火墙一般可以提供4种服务。它们是()。服务控制、方向控制、目录控制和行为控制
服务控制、网络控制、目录控制和方向控制
方向控制、行为控制、用户控制和网络控制
服务控制、方向控制、用户控制和行为控制#
- 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。社会工程学
网络钓鱼#
旁路攻击
授权侵犯
- IPSec不可以做到()。认证
完整性检查
加密
签发证书#
- ()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。SET
DDN
VPN#
PKIX
- 入侵检测技术主要包括()。数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和
- 他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(
- 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。社会工程学
网络钓鱼#
旁路攻击
授权侵犯