易搜题 > 资格证大类 > 计算机编程 > 问题详情
问题详情

二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用()技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。

相关标签: 漏洞扫描   入侵检测  

未找到的试题在搜索页框底部可快速提交,在会员中心"提交的题"查看可解决状态。 收藏该题
查看答案

相关问题推荐

  • 关于实时入侵检测和事后入侵检测的说法正确的有()。

    A、实时入侵检测由系统完成

    B、事后入侵检测多由网络管理人员进行

    C、事后入侵检测防御入侵的能力不如实时入侵检测

    D、实时入侵检测是一个不断进行的过程

  • 关于漏洞扫描技术,下面说法不正确的是()

    A、漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成

    B、一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估

    C、漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性

    D、采用网络漏洞扫描技术,漏洞知识库一旦建立就不能再做改变

  • 移动云漏洞扫描产品主要提供()服务。

    A、系统漏洞扫描

    B、操作系统探测

    C、PING扫描

    D、Web漏洞扫描

  • 根据原始数据的来源,入侵检测系统可分为(40)。

    (40)

    A.异常入侵检测和误用入侵检测

    B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测

    C.集中式入侵检测、等级式入侵检测和协作式入侵检测

    D.离线检测系统和在线检测系统

  • 以下关于漏洞的描述中,不正确的是______。

    A.漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足

    B.漏洞扫描技术是检测系统安全脆弱性的一种安全技术

    C.漏洞扫描工具能够测试和评价系统的安全性

    D.漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很是有限

联系客服 会员中心
TOP