A. 误用检测根据对用户正常行为的了解和掌握来识别入侵行为 B. 误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为 C. 误用检测不需要建立入侵或攻击的行为特征库 D. 误用检测需要建立用户的正常行为特征轮廓
A. 48 位 B. 56 位 C. 64 位 D. 128 位
A. 嗅探 B. 包记录 C. 分布式入侵检测 D. 网络入侵检测
A. 用户和服务器的合法性认证服务 B. 加密数据服务以隐藏被传输的数据 C. 维护数据的完整性 D. 基于UDP应用的安全保护
A. 网络层 B. 传输层 C. 应用层 D. 物理层
A. 抗电磁干扰 B. 防电磁信息泄露 C. 磁盘加密技术 D. 电源保护
A. VPN不能在防火墙上实现 B. 链路加密可以用来实现VPN C. IP层加密可以用来实现VPN D. VPN提供机密性保护
A. 特洛伊木马 B. 蠕虫 C. 后门 D. Rootkit
A. 缓冲区溢出 B. 分布式拒绝服务 C. 拒绝服务 D. 口令
A. 对 B. 错