下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?
A、基于特征的IDS
B、基于神经网络的IDS
C、基于统计的IDS
D、基于主机的IDS
某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()
A、由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B、在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C、在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D、每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档
A、攻击者,受害者,放大网络
B、攻击者,受害者,数据包碎片,放大网络
C、攻击者,受害者,数据包碎片
D、攻击者,受害者,带外数据
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
A、重放攻击
B、Smurf攻击
C、字典攻击
D、中间人攻击
某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?
A、错误接收率(FAR)
B、平均错误率(EER)
C、错误拒绝率(FRR)
D、错误识别率(FIR)