多选题 人侵检测利用的信息一般来自()。

A、 客户的需求和期望
B、 系统和网络日志文件
C、 目录和文件中不期望的改变
D、 系统漏洞
下载APP答题
由4l***fm提供 分享 举报 纠错

相关试题

多选题 数字签名有()功效。

A、数字签名具有唯一性
B、能确定消息确实是由发送方签名并发出来的
C、数字签名能确定消息的完整性
D、数字签名具有保密功能

多选题 以下关于防火墙技术的发展,()是正确的。

A、第一代防火墙,采用包过滤技术
B、第二代防火墙,电路层防火墙
C、第三代防火墙,应用层防火墙
D、第四代防火墙,基于动态包过滤技术,后来演变为状态监视技术

多选题 信息安全标准化工作的发展趋势是()

A、走国际化合作之路
B、走商业化发展之路
C、明确研究方向
D、有很好的商业价值

单选题 两个用户A和B要建立会话密钥,需经过以下三个步骤,正确顺序是( )。 ①B用与A共享的主密钥对应答的消息加密,并发送给A,应答的消息中包括B选取的会话密钥、B的身份、fN1和另一个一次性随机数N2。 ②A向B发出建立会话密钥的请求和一个一次性随机数N1。 ③A用新建立的会话密钥加密fN2并发送给B.

A、①③②
B、②①③
C、③②①
D、③①②

多选题 公钥加密系统可提供以下( )功能。

A、机密性。保证非授权人员不能非法获取信息,通过数据加密来实现
B、确认。保证对方属于所声称的实体,通过数字签名来实现
C、数据完整性。保证信息内容不被篡改,人侵者不可能用假消息代替合法消息,通过数字签名来实现
D、不可抵赖性。发送者不可能事后否认他发送过消息,消息的接收者可以向中立的第三方证实所指的发送者确实发出了消息,通过数字签名来实现

多选题 基于主机的入侵检测系统的弱点是 ()。

A、基于主机的IDS需要安装在需要保护的设备上,会降低系统效率
B、基于主机的入侵系统容易受到外界的系统攻击
C、基于主机的入侵检测系统依赖于服务器固有的日志与监视能力
D、全面部署主机入侵检测系统的代价较大

多选题 防火墙配置的方式有()

A、Easy-done
B、Dual-homed方式
C、Screened-host
D、Screeneded-subnet方式

多选题 密钥管理的国际标准规范主要由()组成。

A、密钥算法分析
B、密钥管理框架
C、采用对称技术的机制
D、采用非对称技术的机制
E、防抵赖性
F、政府监听
G、反窃听
H、密钥恢复