下面哪一项是对IDS的正确描述?
下面哪一项是对IDS的正确描述? A. 基于特征(Signature-based)的系统可以检测新的攻击类型 B. 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报 C. 基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相… ...
拒绝服务攻击损害了信息系统的哪一项性能?
拒绝服务攻击损害了信息系统的哪一项性能? A. 完整性 B. 可用性 C. 保密性 D. 可靠性 ...
机关网络信息安全自查报告
为保证**系统网络与信息安全,进一步加强网络新闻宣传管理工作,有效地防范蓄意攻击、破坏网络信息系统及传播、粘贴非法信息等突发紧急事件的发生。按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,将工作落实到人。成立信息安全检查工作组,负责机关各处室安全… ...
下列不属于IDS的基本功能的是( )。
下列不属于IDS的基本功能的是( )。 A.监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作。 B.核查系统配置和漏洞并提示管理员修补漏洞。 C.评估系统关键资源和数据文件的完整性。 D.识别已知的攻击行为,统计分析异常行为。 E.断… ...
信息安全有以下哪些常见的威胁?( )。
信息安全有以下哪些常见的威胁?( )。 A.非授权访问、信息泄露、破坏数据完整性。 B.DDOS拒绝服务攻击。 C.恶意代码。 D.机房被破坏 ...
AH 为 IP报文提高能够数据完整性校验和身份验证,还具备可选择的重放攻击保护, 但不提供数据加密保护,其协议分配数为____。
AH 为 IP报文提高能够数据完整性校验和身份验证,还具备可选择的重放攻击保护, 但不提供数据加密保护,其协议分配数为____。 A) 31 B) 21 C) 51 D) 61 ...
为防止交易服务器受到攻击,银行主要采取的技术措施是( )。
为防止交易服务器受到攻击,银行主要采取的技术措施是( )。 A、身份识别 B、高安全级的Web应用服务器 C、24小时实时安全监控 D、防火墙 ...
孩子打人、咬人,做出攻击行为,不外乎4种原因
“叫你不要打弟弟,怎么讲不听呢?过来罚站!”当家里出现儿童暴力行为,许多父母习惯用处罚的方式来教育孩子,殊不知这么做治标不治本。面对孩子的攻击行为,请放下打骂,用专家教的6个步骤帮他走出情绪风暴。 ...