A.基于網絡的入侵檢測方式
B.基于文件的入侵檢測方式
C.基于主機的入侵檢測方式
D.基于系統(tǒng)的入侵檢測方式
您可能感興趣的試卷
你可能感興趣的試題
A.保證數據的真實性
B.保證數據的完整性
C.提供網絡信息數據的糾錯功能和冗余處理
D.提供安全防護措施和訪問控制
A.為了保障企業(yè)內部信息數據的完整性
B.為了保障企業(yè)業(yè)務系統(tǒng)不受外部威脅攻擊
C.為了保障網絡環(huán)境不存在安全漏洞,感染病毒
D.為了保障業(yè)務系統(tǒng)和網絡信息數據不受來自用戶的破壞、泄密、竊取
A.控制對網點的訪問和封鎖網點信息的泄露
B.能限制被保護子網的泄露
C.具有審計作用
D.具有防毒功能
A.通過網絡監(jiān)聽
B.利用專門軟件進行口令破解
C.利用系統(tǒng)的漏洞
D.以上都正確
A.此類型防火墻的安全級別較高
B.如果路由表遭到破壞,則數據包會路由到堡壘主機上
C.使用此結構,必須關閉雙網主機上的路由分配功能
D.此類型防火墻結構簡單,方便部署
最新試題
SQL注入是利用Web應用程序網絡層存在的輸入驗證漏洞,將SQL代碼插入或添加到應用程序(或用戶)的輸入參數中,再將這些參數傳遞給后臺的SQL服務器加以解析并執(zhí)行的攻擊方式。
網絡釣魚總是與其仿冒的目標有很強的關系,并存在一定的迷惑性。
國內移動互聯網使用的無線接入主要以()為主,蜂窩網絡為輔。
由于Web應用的安全同時涉及到客戶端、服務器端和網絡各個環(huán)節(jié),每一個環(huán)節(jié)又涉及到具體的細節(jié),因此Web應用安全是一個同時涉及計算機網絡、操作系統(tǒng)、應用程序、數據庫等方面的復雜的安全系統(tǒng)。
SQL注入存在的危害主要表現在數據庫信息泄漏、()、網站掛馬、數據庫被惡意操作、服務器被遠程控制等幾個方面。
()指為某個資源指定安全主體(用戶或組)可以擁有怎樣的操作的過程。
如果文件名為一個目錄時,當需要對其他用戶開放讀取目錄中的內容的權限時,只需要開放“r”權限。
后門程序和木馬都是隱藏在用戶系統(tǒng)中向外發(fā)送信息,而且本身具有一定操作權限,同時能夠供攻擊者遠程控制本機時使用。
()是指攻擊者對被攻擊目標進行的有目的、有計劃、分步驟的信息收集和分析過程。
()是一個基于虛擬機技術的系統(tǒng)程序,允許用戶在其環(huán)境中運行瀏覽器或其他程序,程序運行過程和結果都被隔離在指定的環(huán)境中,運行所產生的變化可以隨后刪除。