A、基于网络的入侵检测
B、基于IP的入侵检测
C、基于服务的入侵检测
D、基于域名的入侵检测
A、提供代理服务
B、隐藏内部网络地址
C、进行入侵检测
D、防止病毒入侵
A、数据篡改及破坏
B、数据窃听
C、数据流分析
D、非法访问
在安全审计的风险评估阶段,通常是按什么顺序来进行的:
A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段
加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:
A、IDE
B、DES
C、PGP
D、PKI
E、RSA
F、IDES