A.數(shù)據(jù)挖掘技術、濫用檢測技術、入侵響應技術和數(shù)據(jù)融合技術
B.濫用模型推理技術、文件完整性檢查技術、蜜罐技術和計算機免疫技術
C.濫用檢測技術、異常檢測技術、高級檢測技術、入侵誘騙技術和入侵響應技術
D.蜜罐技術、文件異常檢測技術、高級檢測技術和濫用模型推理技術
您可能感興趣的試卷
你可能感興趣的試題
A.加密可執(zhí)行程序
B.引導區(qū)保護
C.系統(tǒng)監(jiān)控與讀寫控制
D.自身校驗
A.包過濾、審計和報警機制、管理界面、代理
B.包過濾、網(wǎng)絡級過濾、應用級過濾
C.網(wǎng)絡級過濾、審計、代理服務、監(jiān)控
D.報警機制、用戶身份認證、配置、監(jiān)控
A.SYNFlood攻擊
B.UDP-Flood攻擊
C.land攻擊
D.IP欺騙攻擊
A.對稱密碼體制中加密算法和解密算法是保密的
B.密碼分析的目的就是千方百計地尋找密鑰或明文
C.對稱密碼體制的加密密鑰和解密密鑰是相同的
D.所有的密鑰都有生存周期
A.認證
B.完整性檢查
C.加密
D.簽發(fā)證書
最新試題
在PPDRR安全模型中,()是屬于安全事件發(fā)生后的補救措施。
把敏感數(shù)據(jù)轉(zhuǎn)換為不能理解的亂碼的過程稱為();將亂碼還原為原文的過程稱為()。
按對明文的處理方式密碼可以分為分組密碼和單鑰密碼。
計算機病毒檢測分為()檢測和()檢測。
數(shù)據(jù)未經(jīng)授權不能進行更改的特性叫()。
防火墻最主要被部署在()位置。
三種不同的訪問控制策略:自主訪問控制(DAC)、強制訪問控制(MAC)和()。
根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行()。
PKI所管理的基本元素是()。
入侵檢測系統(tǒng)根據(jù)目標系統(tǒng)的類型可以分為基于主機的入侵檢測系統(tǒng)和基于()的入侵檢測系統(tǒng)。