首页
网络入侵监测系统的数据探测功能包括()。
精华吧
→
答案
→
知识竞赛未分类
网络入侵监测系统的数据探测功能包括()。
A.数据收集(正确答案)
B.协议分析(正确答案)
C.行为监测(正确答案)
D.流量监测(正确答案)
Tag:
网络安全知识竞赛
数据
流量
时间:2021-11-09 14:30:06
上一篇:
脆弱性识别所采用的方法主要有:()、()、人工核查、()、渗透性测试等。
下一篇:
防火墙根据安全目的、实现原理的不同,通常可分为()等类型。
相关答案
1.
风险分析中要涉及()三个基本要素。
2.
威胁的属性可以是()。
3.
下面哪些属于网络脆弱性扫描产品的功能:()。
4.
网络和终端隔离产品从形态和功能上可以划分为()三类。
5.
网络隔离产品是指位于两个不同安全域之间,采用()技术在网络上实现安全域安全隔离与信息交换的产品。
6.
信息系统安全审计产品应能够定制数据采集策略,包括:()。
7.
操作系统的安全审计功能能够对这些事件生成审计记录,具体包括:()。
8.
操作系统的安全功能包括身份鉴别、安全审计、()、数据完整性、数据保密性、网络安全保护、可信信道等。
9.
操作系统安全子系统是操作系统中安全保护装置的总称,包括()。
10.
路由器具备的安全功能包括:()。
热门答案
1.
等级保护对象受到破坏时所侵害的客体包括:()。
2.
信息系统(informationsystem)定义为:()、信息技术资产或其他信息处理组件。
3.
依据GB/T37091-2018《信息安全技术安全办公U盘安全技术要求》,以下不属于安全办公U盘评估中需要保护的资产的是()。
4.
根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,“访问路径”是指触发漏洞的路径前提,反映漏洞触发时与受影响组件最低接触程度。访问路径的赋值包括:()。
5.
在依据GB/T18336-2015《信息技术安全技术信息技术安全评估准则》或基于该标准制定的产品标准进行评估时,安全架构需对安全功能属性进行描述,包括的属性有哪些?()
6.
标准GB/T22186-2016《信息安全技术具有中央处理器的IC卡芯片安全技术要求》对IC卡芯片哪些评估保障级(EAL)的安全要求进行了定义?()
7.
根据GB/T30276-2020《信息安全技术网络安全漏洞管理规范》,在漏洞发现和报告阶段,对漏洞发现者的要求包括()。
8.
从组织信息安全治理角度,信息安全服务过程模型包含哪些要素?
9.
在信息安全服务交付过程中,属于违规行为的是()。
10.
政府部门日常信息管理资产管理应: