题目
A.实时监控技术
B.访问控制技术
C.信息加密技术
D.身份认证技术
第3题
A.EDR加强了威胁检测的能力
B.EDR加强了响应取证的能力
C.EDR可以在威胁造成危害后立即进行检测和阻止
D.EDR具有能够快速检测、识别、监控和处理端点事件的能力
第4题
A.安全策略是核心
B.安全保护措施的防护时间越长,信息系统越安全
C.检测入侵和恢复系统的时间越短,信息系统越安全
D.安全保护措施的防护时间完全取决于采用的安全技术
第5题
A.安全策略是核心;
B.安全保护措施的保护时间完全取决于采用的安全技术;
C.检测入侵和恢复系统的时间越短,信息系统越安全;
D.安全保护措施的防护时间越长,信息系统越安全;
第6题
A.安全策略是核心
B.检测入侵和恢复系统的时间越短,信息系统越安全
C.安全保护措施的防护时间越长,信息系统越安全
D.安全保护措施的保护时间完全取决于采用的安全技术
第7题
根据系统可能出现的安全问题而采取的预防措施是什么,且这些措施可通过传统的静态安全技术实现 ()。
A.策略
B.防护
C.检测
D.响应
第8题
A.安全保护措施的防护时间越长,信息系统越安全;
B.检测入侵和恢复系统的时间越短,信息系统越安全;
C.安全策略是核心;
D.安全保护措施的保护时间完全取决于采用的安全技术;
第9题
入侵检测技术是实现P2DR模型中()部分的主要技术手段。
A.安全策略
B.防护
C.检测
D.响应
第10题
A.注册表
B.脚本
C.内存
D.邮件
E.文件
第11题
A.入侵检测的信息源包括主机信息源、网络信息源
B.入侵检测的P2DR模型是Policy、Protection、Detection、Regponse的缩写
C.入侵检测系统一般分为四个组件:事件产生器、事件分析器、响应单元、事件数据库
D.不同厂商的IDS系统之间需要通信,通信格式是IETF
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!