下面哪一项是对IDS的正确描述?

下面哪一项是对IDS的正确描述?    A. 基于特征(Signature-based)的系统可以检测新的攻击类型   B. 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报   C. 基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相… ...

拒绝服务攻击损害了信息系统的哪一项性能?

拒绝服务攻击损害了信息系统的哪一项性能?  A. 完整性  B. 可用性  C. 保密性  D. 可靠性 ...

机关网络信息安全自查报告

为保证**系统网络与信息安全,进一步加强网络新闻宣传管理工作,有效地防范蓄意攻击、破坏网络信息系统及传播、粘贴非法信息等突发紧急事件的发生。按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,将工作落实到人。成立信息安全检查工作组,负责机关各处室安全… ...

下列不属于IDS的基本功能的是(  )。

下列不属于IDS的基本功能的是(  )。   A.监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作。   B.核查系统配置和漏洞并提示管理员修补漏洞。  C.评估系统关键资源和数据文件的完整性。   D.识别已知的攻击行为,统计分析异常行为。   E.断… ...

信息安全有以下哪些常见的威胁?(  )。

信息安全有以下哪些常见的威胁?(  )。   A.非授权访问、信息泄露、破坏数据完整性。   B.DDOS拒绝服务攻击。   C.恶意代码。   D.机房被破坏 ...

AH 为 IP报文提高能够数据完整性校验和身份验证,还具备可选择的重放攻击保护, 但不提供数据加密保护,其协议分配数为____。

AH 为 IP报文提高能够数据完整性校验和身份验证,还具备可选择的重放攻击保护, 但不提供数据加密保护,其协议分配数为____。  A) 31  B) 21  C) 51  D) 61 ...

为防止交易服务器受到攻击,银行主要采取的技术措施是( )。

为防止交易服务器受到攻击,银行主要采取的技术措施是( )。   A、身份识别  B、高安全级的Web应用服务器  C、24小时实时安全监控  D、防火墙 ...

孩子打人、咬人,做出攻击行为,不外乎4种原因

“叫你不要打弟弟,怎么讲不听呢?过来罚站!”当家里出现儿童暴力行为,许多父母习惯用处罚的方式来教育孩子,殊不知这么做治标不治本。面对孩子的攻击行为,请放下打骂,用专家教的6个步骤帮他走出情绪风暴。 ...