首页 > 建设工程> 注册公用设备工程师
题目内容 (请给出正确答案)
[主观题]

以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.

以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.数据包头信息

D.程序执行中的不期望行为

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日…”相关的问题
第1题
以下哪一项不是网络入侵检测系统的反制的动作()?

A.丢弃IP分组

B.释放TCP连接

C.报警和登记

D.确定并隔离攻击源

点击查看答案
第2题
下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?()

A.公开信息的合理利用及分析

B.IP及域名信息收集

C.主机及系统信息收集

D.使用sqlmap验证SQL注入漏洞是否存在

点击查看答案
第3题
关于在线方式,以下哪一项描述是错误的()?

A.流经关键链路的信息必须经过入侵检测系统

B.实时阻断入侵信息的传输过程

C.要求较强的处理能力

D.有着多种捕获信息的方式

点击查看答案
第4题
关于入侵检测机制,以下哪一项描述是错误的()?

A.检测某些字段取值是否超出正常范围

B.检测流量分布是否和正常访问过程相似

C.检测信息中是否包含攻击特征

D.检测信息传输过程中是否被篡改

点击查看答案
第5题
关于入侵检测系统,以下哪一项描述是错误的()?

A.一般的入侵检测系统和杀毒软件一样,需要定时更新攻击特征库

B.正常访问过程和入侵过程存在差异,但无法严格区分

C.规则是长期观察信息流变化过程后得出的一些规律性的总结

D.入侵检测系统能够检测出没有发作的病毒

点击查看答案
第6题
入侵检测利用的信息一般来自于()。

A.目录和文件中的异常变化

B.系统和网络日志文件

C.匹配模式

D.程序执行的异常行为

E.物理形式的入侵信息

点击查看答案
第7题
关于网络入侵,以下哪一项描述是错误的()?

A.破坏信息可用性的行为

B.破坏信息完整性的行为

C.破坏信息保密性的行为

D.非法闯入

点击查看答案
第8题
当发现信息系统被攻击时,以下哪一项是首先应该做的?()

A.切断所有可能导致入侵的通信线路

B.采取措施遏制攻击行为

C.判断哪些系统和数据遭到了破坏

D.与有关部门联系

点击查看答案
第9题
以下哪一项不是信息安全管理工作必须遵循的原则?()

A.风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中

B.风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作

C.由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低

D.在系统正式运行后,应注重残余风险的管理,以提高快速反应能力

点击查看答案
第10题
下列哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()

A.设置网络连接时限

B.记录并分析系统错误日志

C.记录并分析用户和管理员操作日志

D.启用时钟同步

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改