●入侵检测系统无法(54) 。 (54)A. 监测并分析用户和系统的活动 B. 评估系统关键资源数据文件的完
●入侵检测系统无法(54) 。
(54)
A. 监测并分析用户和系统的活动
B. 评估系统关键资源数据文件的完整型
C. 识别已知的攻击行为
D. 发现SSL数据包中封装的病毒
●入侵检测系统无法(54) 。
(54)
A. 监测并分析用户和系统的活动
B. 评估系统关键资源数据文件的完整型
C. 识别已知的攻击行为
D. 发现SSL数据包中封装的病毒
● 在公司内网中部署 (54) 可以最大限度防范内部攻击。
(54)
A. 防火墙
B. 电磁泄密及防护系统
C. 邮件过滤系统
D. 入侵检测系统
A.防火墙能有效防范病毒的入侵
B.防火墙能控制对特殊站点的访问
C.防火墙能对进出的数据包进行过滤
D.防火墙能对部分网络攻击行为进行检测和报警
电磁屏蔽在计算机信息系统保护中起的作用是(54)
A.防止非法访问
B.防止DoS攻击
C.防止电磁辐射泄漏
D.防止病毒入侵
A.身份验证系统
B.智能识别系统
C.入侵检测系统
D.网络防御系统
A.content: "|50 4F 53 54|";
B.content: "|53 54|";
C.content: "POST";
D.content: "|47 45 54|";
A.对用户知识要求高、配置、操作和管理使用过于筒单,容易遭到攻击
B.入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重
C.入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响
D.警告消息记录如果不完整,可能无法与入侵行为关联
● 如果杀毒软件报告一系列的 Word 文档被病毒感染,则可以推断病毒类型是
(54) ,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被 (55) 病毒感染。
(54)
A. 文件型
B. 引导型
C. 目录型
D. 宏病毒
(55)
A. 文件型
B. 引导型
C. 目录型
D. 宏病毒
A.基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象
B.由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多
C.异常检测模式的核心是维护一个入侵模式库
D.异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击