当前位置 :
〖下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?〗相关单选题
 更新时间:2024-04-25 02:01:24

1、【题目】下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?

选项:

A.基于特征的IDS

B.基于神经网络的IDS

C.基于统计的IDS

D.基于主机的IDS

答案:

B

解析:

暂无解析

1、【题目】下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?

选项:

A.强制访问控制(MAC)

B.集中式访问控制(DecentralizedAccessControl)

C.分布式访问控制(DistributedAccessControl)

D.自主访问控制(DAC)

答案:

D

解析:

暂无解析

1、【题目】下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?

选项:

A.硬件,软件,人员,应急流程,恢复流程

B.人员,硬件,备份站点

C.硬件,软件,备份介质,人员

D.硬件,软件,风险,应急流程

答案:

A

解析:

暂无解析

1、【题目】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

选项:

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

答案:

D

解析:

暂无解析

1、【题目】下列哪一项不属于公钥基础设施()的组件

选项:

A.CRL

B.RA

C.KDC

D.CA

答案:

C

解析:

暂无解析

1、【题目】不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?

选项:

A.RSA

B.ECC

C.Blowfish

D.IDEA

答案:

B

解析:

暂无解析

1、【题目】下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()

选项:

A.安全核心

B.可信计算基

C.引用监视器

D.安全域

答案:

C

解析:

暂无解析

1、【题目】实施安全程序能够加强下列所有选项,除了()

选项:

A.数据完整性

B.安全意识教育

C.数据准确性

D.保护资产

答案:

C

解析:

暂无解析

1、【题目】在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?

选项:

A.数字签名

B.非对称加密算法

C.数字证书

D.消息认证码

答案:

C

解析:

暂无解析

1、【题目】在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?

选项:

A.FAR属于类型I错误,FRR属于类型II错误

B.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误

C.FRR属于类型I错误,FAR是指冒充者被拒绝的次数

D.FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

答案:

D

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20