下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?
A、基于特征的IDS
B、基于神经网络的IDS
C、基于统计的IDS
D、基于主机的IDS
A、识别,授权,认证
B、授权,识别,认证
C、识别,认证,授权
D、认证,识别,授权
为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?
A、确保风险评估过程是公平的
B、因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责
C、因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况
D、风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成
A、指明应该做什么和不应该做什么的规定
B、最低水平的安全需求
C、安全措施的操作手册
D、安全建议
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
A、重放攻击
B、Smurf攻击
C、字典攻击
D、中间人攻击