计算机应用技术
VIP题库
简述黑客攻击的一般步骤。
简述入侵检测系统的功能及其局限性。
从安全作用范畴上划分,信息系统安全包括了物理安全、系统安全和________三方面的内容。
1998年美国提出信息保障技术框架,标志着信息系统安全进入了________。
著名的CIH病毒只在每个月的26日发作,并且每年的4月26日破坏力最强,这体现的计算机病毒的特征是________。
将木马分为远程访问控制型木马、密码发送型木马、键盘记录型木马和毁坏型木马的依据是________。
Syn-flood洪泛攻击、Smurf攻击属于黑客攻击手段中的________。
目前,大部分的入侵检测系统都使用________。
异常检测技术的关键是异常阈值和________的选取,其优点是能够发现和识别未知的入侵行为,不足是容易产生误报。
一般而言,入侵容忍系统所使用的容忍技术措施主要有冗余技术、多样性技术和________等。
«
1
2
...
35
36
37
38
39
40
41
...
56
57
»