单选题 入侵检测系统可以分为基于主 机分析和() 两种基本方式

A、 基于操作 系统分析
B、 基于数 据库分 析
C、 基于用户 分析
D、 基于网络 数据包分 析
下载APP答题
由4l***hv提供 分享 举报 纠错

相关试题

单选题 以下属于计算机安全的范围的 是( )

A、构建以关 键信息基 础设施为 重点的安 全保障体 系
B、打击网 络违法 犯罪行 为
C、确保信息 系统资产 的保密性 、完整性 和可用性 的措施和 控制
D、国际范围 的网络空 间主权与 和平安全

单选题 信息是() 的结果

A、数据处理
B、事件处理
C、材料加工
D、计算机运算

单选题 信息安全的保护对象是信息资 产 ,典型的信息资产包括计算 机( ) ,软件和数据。

A、硬件
B、操作系统
C、开发语言
D、文件系统

单选题 PDR模型中 ,要实现安全 ,防 护时间(Pt)、检测时间(Dt) 、响应时间(Rt)之间的关系 应该是() 。

A、Pt<Dt+Rt
B、Pt>Dt+ Rt
C、Dt<Pt+Rt
D、Dt>Pt+Rt

单选题 信息安全的属性有很多 ,最核 心的是保持信息的( )、完整性和 可用性。

A、稳定性
B、保密性
C、新鲜性
D、兼容性

单选题 信息安全的属性有很多 ,最核 心的是保持信息的保密性、( )和 可用性。

A、稳定性
B、兼容性
C、可复制性
D、完整性

单选题 信息安全的保护对象主要是计 算机硬件 ,软件和( )。

A、操作系统
B、开发语言
C、文件系统
D、数据

单选题 信息是经过加工的 ()

A、数据
B、物质
C、事件
D、材料