网络安全随堂练习

pbrj.ai1233.top/c.html

第二讲

1必答[单选题]保证服务器可以及时响应用户的访问需求的特性是指信息的

正确答案: C

A.保密性

B.完整性

C.可用性

D.抗否认性

E.可控性

2必答[单选题]电话诈骗术是利用以下哪种安全相关的技术

正确答案: D

A.恶意代码和病毒

B.信息隐藏

C.安全管理学

D.社会工程学

E.认证

3必答[单选题]P2DR模型的核心是

正确答案: A

A.Policy

B.Protection

C.Detection

D.Response

4必答[多选题]影响信息安全的隐患有:

正确答案: ABCD

A.网络协议有缺陷

B.应用软件有缺陷

C.闪电

D.病毒

5必答[多选题]以下属于多级安全模型的是

正确答案: ABD

A.BLP

B.BIBA

C.Chiness Wall

D.Clark-Wilson

E.Lattice

6必答[多选题]以下可以实现保密性的安全模型是

正确答案: AD

A.BLP

B.BIBA

C.Clark-Wilson

D.Lattice

7必答[多选题]以下对基于任务的访问控制描述正确的是

正确答案: AC

A.一种采用动态授权且以任务为中心的主动安全模型

B.能够基于访问的上下文建立访问控制策略,处理主体和客体的异构性和变化性

C.适合分布式环境和多点访问控制的信息处理控制

D.能够根据相关实体属性的变化,适时更新访问控制决策,从而提供一种更细粒度的、更加灵活的访问控制方法

8必答[多选题]已知BIBA模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,则Kevin对哪个安全级的客体具有的写的权限

正确答案: ABC

A.公开

B.秘密

C.机密

D.高密

9必答[多选题]已知BLP模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,客体1的安全级为秘密,客体2的安全级为高密,则Kevin对客体1和客体2具有的访问权限是

正确答案: AD

A.对客体1的读权限

B.对客体1的写权限

C.对客体2的读权限

D.对客体2的写权限

10必答[多选题]对Clark-Wilson模型的描述正确的是

正确答案: BC

A.是一个确保商业数据保密性的访问控制模型

B.偏重于满足商业应用的安全需求

C.主要是保证事务处理被正确执行

D.属于基于任务的访问控制

11必答[多选题]以下属于网络协议的缺陷的是

正确答案: ABC

A.黑客冒充合法用户的IP地址访问服务器,窃取信息

B.黑客利用监听软件截取在网络上传输的信息

C.通常,互联网上的信息都是以原文的形式进行传输的

D.有时网络上传输的数据会出现丢包的现象

12必答[多选题]在教室借用管理系统中,学生通过系统查阅到可用的教室后,需首先在系统中填写借用教室的相关信息(教室、使用时间等),提交给教务处管理员,教务处管理员确认无误后,就可以在系统中审核通过,发送信息告知教室管理员,并给学生发送确认清单,学生需凭借该确认清单在教室管理员处领取教室钥匙。

请问,在这个教室借用管理系统中,都使用了哪些访问控制?

正确答案: AC

A.基于角色的访问控制

B.基于属性的访问控制

C.基于任务的访问控制

D.基于对象的访问控制

13必答[填空题]为了防止信息泄漏给非授权的用户、实体和过程,不被非法利用的特性是指

正确答案: 保密性

14必答[填空题]BLP是第一个基于强制访问控制系统设计实现的____模型

正确答案: 保密性;保密性模型;保密

15必答[判断题]Lattice模型属于多级安全模型,要求一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束

正确答案: 错

16必答[判断题]强制访问控制常用于商业用途,自主访问控制常用于军事用途

正确答案: 错

第三讲

1必答[单选题]以下属于被动攻击的行为是

正确答案: B

A.未经授权,截取了管理员发送给服务器的管理指令,并在其中增加了一条新增管理员账号的指令

B.未经授权,在网络上截取了Alice发送给Bob的私密信息

C.未经授权,冒充Alice的身份向服务器发送了一条删除某文件的指令

D.Bob伪造了一条Alice向他借钱的信息,并要求Alice还钱

2必答[填空题]防止主动攻击的重要技术是_________

正确答案: 认证;认证技术

3必答[多选题]可以实现消息认证的方法有

正确答案: ABCD

A.加密

B.报文鉴别

C.报文摘要

D.数字签名

4必答[多选题]以下可以进行身份认证的技术有

正确答案: ABC

A.动态口令卡

B.学生信息卡

C.虹膜

D.小区门禁卡

5必[判断题]认证是防止主动攻击的重要技术

正确答案: 对

6必答[单选题]在《第五空间》中,有专家讲到,你的支付宝账号昨天还在杭州有消费,今天突然在台湾进行了消费,且购买的是游戏币,而你本人是从来不打游戏的,此时会使用人脸识别进行验证,若未能启动,则会认为你的支付宝账号被盗了。请问,这是通过以下哪种认证技术实现的风险防控?

正确答案: C

A.身份认证

B.消息认证

C.行为认证

D.权限认证

7必答[多选题]如果让你设计实现一个教学管理系统,你认为应使用到以下哪些认证技术?

正确答案: ABD

A.身份认证

B.消息认证

C.行为认证

D.权限认证

8必答[单选题]利用公钥密码体制实现对报文源和报文宿的认证,密钥的使用顺序很重要,必须是先用___________,再用___________。

(发送者是a,接收者是b)

正确答案: C

A.KUa, KRb

B.KRb, KUa

C.KRa, KUb

D.KUb, KRa

9必答[填空题]将可变长度的报文M作为________函数的输入,然后得出一个固定长度的散列值h,这个h就称为报文摘要

正确答案: 单向散列;哈希;hash

10必答[多选题]数字签名体制的安全性在于

正确答案: AB

A.从M和其签名s难以推出密钥k

B.难以伪造一个M',使M'和s可被证实是真

C.使用的是单向散列函数

D.从数字签名难以推导得到原文M

11必答[单选题]以下不属于报文鉴别码的局限性的是

正确答案: D

A.只能保护通信双方免受第三方攻击

B.无法防止接收方伪造报文

C.无法防止发送方否认已发送的报文

D.无法确认是否是发送方发来的报文

12必答[多选题]以下属于报文摘要函数的要求是

正确答案: ABCD

A.对任何给定的x,计算H(x)比较容易

B.对任何给定的hash值h,找到满足H(x)=h的x在计算上是不可行的

C.对任何给定的分组x,找到满足y≠x,且H(y)=H(x)的y,在计算上是不可行的

D.找到任何满足H(x)=H(y)的偶对(x, y)在计算上是不可行的

13必答[填空题]散列函数设计的关键是_________

正确答案: 压缩函数

14必答[判断题]报文摘要除了可用于完整性校验还可提高数字签名的有效性

正确答案: 对

15必答[单选题]以下关于数字签名说法正确的是_______。

正确答案: A

A.数字签名能够解决篡改、伪造等安全性问题

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

16必答[多选题]以下对报文鉴别码和加密算法的描述正确的是

正确答案: ACD

A.都需要使用密钥

B.报文鉴别码保证消息的保密性,加密算法保证消息的真实性

C.加密函数要求可逆,报文鉴别函数不要求可逆

D.报文鉴别函数与加密函数分离能提供功能上的灵活性

17必答[单选题]在公钥密码中,A发送保密信息给B,要使B能确信这是发送给B的信息,A该用什么密钥对信息进行加密?

正确答案: C

A.KUa

B.KRa

C.KUb

D.KRb

18必答[多选题]以下可以用来鉴别报文时间性的方法有

正确答案: BCD

A.每个报文依次用编号1, 2, 3, ... ...进行标识

B.收发双方事先约定一组顺序的初始向量Z1, Z2, …, Zn,并用Zi作为初始向量链接加密第i份报文Mi

C.发送方在第i份报文中加入时间参数Ti

D.A将B动态产生的随机数RN加入报文中,然后加密发送给B

19必答[判断题]用加密算法实现消息认证时,首先要确定消息内容的正确性,需要增加一个错误纠错码,这个纠错码应先对消息进行计算,然后和消息一起进行加密再发送出去。

正确答案: 对

20必答[单选题]基于DES的报文鉴别码是使用最广泛的MAC算法之一,它是采用以下哪种工作模式实现的?

正确答案: B

A.ECB

B.CBC

C.CFB

D.OFB

21必答[多选题]以下可以实现对消息内容进行认证的表达式有

正确答案: ABCD

22必答[单选题]若B要校验A发来的对原文的数字签名,则必须拥有的信息是

正确答案: B

A.A对原文的数字签名+KUa

B.A对原文的数字签名+原文+KUa

C.A对原文的数字签名+KRa

D.A对原文的数字签名+原文+KRa

23必答[单选题]已知A要给B发送一份合同,需要对这份文档执行数字签名操作,则应使用的密钥是

正确答案: B

A.KUa

B.KRa

C.KUb

D.KRb

24必答[判断题]A要给B发送一份文档,则只需将文档及计算得到的报文摘要MD码发送给B,B就可以利用MD码确认这份文档是正确的

正确答案: 错

25必答[判断题]报文鉴别函数的要求是多个原文生成的报文鉴别码应是相同的

正确答案: 错

26必答[判断题]报文摘要函数必须是单向散列函数,即从一个报文生成一个MD代码是容易的,但反过来从一个代码生成一个报文则实际上是不可能的,且必须保证不同的报文不会得出同样的MD代码

正确答案: 对

第四讲

1必答[单选题]Kerberos系统是基于_______建立的网络用户身份认证系统

正确答案: B

A.古典密码学

B.对称密码学

C.公钥密码学

2必答[单选题]PKI是基于_______建立的认证系统

正确答案: C

A.古典密码学

B.对称密码学

C.公钥密码学

3必答[单选题]在Kerberos系统中,用来对用户进行身份认证的服务器是

正确答案: A

A.AS

B.TGS

C.KDC

D.CA

4必答[单选题]PKI的核心部分是________

正确答案: B

A.公钥证书

B.CA

C.RA

D.CMA

5必答[单选题]在PGP中,对公钥的分发存在的问题是

正确答案: C

A.目录管理员的私钥必须保密

B.公钥管理员会成为系统的瓶颈

C.任何人都可以伪造这种公钥的公开发布

D.容易受到被动攻击

6必答[单选题]_____________技术是电子商务的关键和基础

正确答案: B

A.Kerberos

B.PKI

C.数字签名

D.公钥密码

7必答[多选题]以下属于Kerberos系统的缺点是

正确答案: ACD

A.无法验证当前登录的是否就是用户本人

B系统对用户是透明的,用户无法了解系统的认证过程

C.当用户数增多时,需要管理的密钥也随之增多

D.属于集中式管理,容易形成瓶颈

8必答[填空题]________________技术是网络安全的第一道防线

正确答案: 身份认证;身份认证技术

9必答[填空题]在Kerberos系统中,是采用________________来保存与所有密钥持有者通信的主密钥

正确答案: 可信任的第3方密钥分配中心(KDC);可信任的第3方密钥分配中心;KDC

10必答[判断题]零知识身份认证技术是指不需要提供任何信息也能够识别用户身份的认证技术

正确答案: 错

11必答[判断题]PKI中的密钥备份与恢复系统可以对用户的一对密钥进行备份,以便于用户丢失密钥时,可以重新恢复。

正确答案: 错

第五讲

1[多选题]按形成原因,漏洞可以分为:

正确答案: ABCD

A.程序逻辑结构漏洞

B.程序设计错误漏洞

C.开放式协议造成的漏洞

D.人为因素造成的漏洞

2[单选题]一般来讲,黑客要实施攻击,首先第一步要做什么?

正确答案: B

A.访问服务器

B.寻找漏洞

C.准备武器

D.获得系统的控制权限

3[判断题]漏洞是一切攻击行为和事件的起源

正确答案: 对

4[单选题]以下代码存在什么类型的漏洞:void function(char *in){char buffer[128];strcpy(buffer,in);}

正确答案: B

A.程序逻辑结构漏洞

B.程序设计错误漏洞

C.开放式协议造成的漏洞

D.人为因素造成的漏洞

5[多选题]以下属于开放式协议造成的漏洞有:

正确答案: ABC

A.利用Wireshark可以捕获网络中的数据包

B.利用TCP协议三次握手潜在的安全缺陷所发起的拒绝服务攻

C.修改HTTP数据包的载荷以上传一个网页木马取得Web服务器的WebShell

D.网络资源访问控制不合理

6[判断题]端口扫描工具主要是黑客用来入侵系统的必备工具,其他人一般不会用它

正确答案: 错

7[多选题]端口扫描工具可以获取的目标主机的信息包括

正确答案: ABC

A.主机的工作状态

B.端口的状态

C.主机系统的类型

D.主机系统的漏洞

8[单选题]在以下的端口扫描技术中,最容易暴露攻击者身份的是

正确答案: A

A.全TCP连接扫描

B.SYN扫描

C.FIN扫描

D.代理扫描

9[单选题]要实现对网络的监听功能,必须将网卡设置为____模式

正确答案: B

A.混乱

B.混杂

C混合

D.混淆

10[判断题]在20世纪时,千年虫问题使得在处理日期运算时,会出现错误的结果,进而引发各种各样的系统功能紊乱甚至崩溃

正确答案: 错

第六讲

1必答[单选题]在本讲中的介绍中,黑客实施网络攻击的第一步是

正确答案: A

A.隐藏位置

B.收集信息

C.寻找漏洞

D.掌握控制权

2必答[单选题]简单一句话,ARP欺骗的攻击原理就是______________

正确答案: C

A.冒充目标机

B.冒充服务器

C.冒充网关

D.冒充客户机

3必答[单选题]IP欺骗中,利用主机间的信任关系实施的攻击,第一步要做的是

正确答案: A

A.使被信任的主机瘫痪

B.使目标主机瘫痪

C.冒充被信任主机向目标主机发送连接请求

D.猜出目标主机的序列号ISN

4必答[单选题]预防IP欺骗的最终的解决办法是

正确答案: D

A.设置边界路由器

B.保护被信任主机不被宕机

C.绑定IP地址和MAC地址

D.密码认证机制

5必答[多选题]以下属于黑客利用社会工程学实施的攻击行为有

正确答案: BC

A.拒绝服务攻击

B.电信诈骗

C.Q币中奖网站

D.IP欺骗

6必答[多选题]以下可以隐藏攻击者身份或位置的方法是

正确答案: ABCD

A.申请邮箱时使用虚假的身份信息

B.发送数据包的源IP地址用别人的IP地址

C.使用多层代理访问目标服务器

D.盗用他人账号登录系统

7必答[多选题]以下属于IP欺骗的攻击原理是

正确答案: AC

A.伪造虚假的源IP地址

B.伪造虚假的目的IP地址

C.利用主机间的信任关系,伪造他人的源IP地址

D.利用主机间的信任关系,伪造他人的目的IP地址

8必答[判断题]假设HOSTA要给IP地址为1.1.1.2的HOSTB发送消息,则HOSTA第一步是向网络发送一个ARP请求广播包,询问HOSTB的MAC地址

正确答案: 错

9必答[填空题]DoS拒绝服务攻击的实现原理是利用了TCP的____存在的缺陷

正确答案: 三次握手;“三次握手”;三次握手连接

第七讲

1必答[单选题]通常情况下,用来判别一个程序是否是计算机病毒的首要条件是

正确答案: C

A.寄生性

B.隐蔽性

C.传染性

D.潜伏性

2必答[单选题]计算机病毒程序通常都比较短小精悍,发作前不易被用户察觉和发现,是指的计算机病毒的____________特征。

正确答案: B

A.寄生性

B.隐蔽性

C.潜伏性

D.表现性

3必答[单选题]首个破坏硬件的病毒是

正确答案: A

A.CIH

B.熊猫烧香

C.蠕虫王

D.宏病毒

4必答[单选题]只感染微软数据(文档)文件的病毒是

正确答案: D

A.CIH

B.熊猫烧香

C.蠕虫王

D.宏病毒

5必答[单选题]最普遍的计算机病毒检测技术是

正确答案: C

A.比较法

B.分析法

C.搜索法

D.行为监测法

6必答[单选题]计算机病毒的免疫技术是根据__________来实现的

正确答案: A

A.病毒标签

B.病毒特征

C.病毒代码

D.宿主程序

7必答[多选题]以下对特洛伊木马的描述错误的是

正确答案: BC

A.原本属于一类基于远程控制的工具

B.它会利用网络中软件系统的缺陷,进行自我复制和主动传播

C.特洛伊木马是一种C/S模式的程序,即被攻击机是客户端,攻击机是服务器端

D.预防木马病毒,不要执行任何来历不明的软件或程序

8必答[多选题]不会进行自我复制和主动传播的恶意代码有

正确答案: BC

A.计算机蠕虫

B.逻辑炸弹

C.特洛伊木马

D.宏病毒

9必答[多选题]通常用来防范计算机病毒的技术包括

正确答案: ABCD

A.检测技术

B.清除技术

C.免疫技术

D.预防技术

10必答[判断题]计算机病毒与生物病毒的相同点在于若被感染了,将会对该病毒具有免疫性,也就是不会再被感染了。

正确答案: 错

11必答[判断题]早期的DOS操作系统中的文件型病毒是无法感染现在的Win10操作系统的

正确答案: 对

12必答[判断题]根据刑法第286条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的依照以上的规定处罚。”

正确答案: 对

13必答[判断题]良性的计算机病毒知识具有一定表现症状的病毒,不会对计算机系统直接进行破坏,所以设计一些这样的小程序恶搞一下朋友是没关系的。

正确答案: 错

第八讲

1.必答[单选题]在SSL协议中,负责协商加密算法和会话密钥的协议是

正确答案: B

A.记录协议

B.握手协议

C.告警协议

D.修改密文规约

2.必答[单选题]以下不属于IPSec协议隧道模式的优点是

正确答案: C

A.保护子网中的所有用户都可以透明地享受安全网关提供的安全保护

B.子网内部可以使用私有IP地址

C.控制了子网内部的诸多安全问题

D.子网内部的拓扑结构受到保护

3.必答[多选题]以下属于应用层安全协议的有

正确答案: AD

A.Kerberos

B.TLS

C.IPSec

D.SET

4.必答[多选题]以下属于TCP/IP协议存在的安全隐患有

正确答案: ABCD

A.实施IP欺骗时,序列号是可计算的

B.在监听客户端发送UDP请求时,可以发送一个伪造的响应

C.客户端访问ftp时,用户名和密码是明文传送的

D.ARP请求数据包是采用广播的方式在局域网中发送的

5.必答[多选题]

以下属于IPSec中所包含的协议是

正确答案: BD

A.SA

B.AH

C.IKE

D.ESP

6.必答[多选题]以下可以实现对通信数据保密传输的协议有

正确答案: AC

A.ESP协议

B.AH协议

C.记录协议

D.SET协议

7.必答[判断题]IPSec是提供网络层通信安全的一个协议簇,它可以满足身份认证、数据完整性和保密性的需求,在IPv6中是强制实施的

正确答案: 对

8.必答[判断题]SSL协议是由微软公司开发的,专门用于保护Web通讯的一种安全协议

正确答案: 错

9.必答[判断题]在SSL协议中,每一个SSL会话是和一个SSL连接相关联的

正确答案: 错

10.必答[判断题]若两台主机间采用IPSec协议端到端的应用方式,则其他主机用户是不能理解它们之间的通信内容的

正确答案: 对

11.必答[判断题]IPSec对应用层透明,是指IPSec如何对数据进行加密的,应用层的应用是非常清楚的

正确答案: 错

12.必答[判断题]AH协议传输模式是对原有的IP数据包的所有域进行认证,然后将相关的认证信息放置在原IP头和原TCP头之间

正确答案: 错

13.必答[填空题]

网络安全协议是以____为基础的消息交换协议

正确答案: 密码学;密码

第九讲

1必答[单选题]第一代防火墙是基于________建立的防火墙

正确答案: A

A.路由器

B.软件

C.通用操作系统

D.专用操作系统

2必答[单选题]解决了“单一失效点”问题的防火墙是

正确答案: D

A.分组过滤防火墙

B.双宿主机防火墙

C.屏蔽主机防火墙

D.屏蔽子网防火墙

3必答[单选题]只在网络层检查数据包的防火墙属于

正确答案: A

A.分组过滤防火墙

B.双宿主机防火墙

C.屏蔽主机防火墙

D.屏蔽子网防火墙

4必答[单选题]下列不属于防火墙的局限性的是_______。

正确答案: D

A阻碍了内部网络与外部网络的信息交流

B.只能防范经过其本身的非法访问和攻击

C.不能解决来自内部网络的攻击和安全问题

D.不能转发内网向外网的数据请求

5必答[单选题]屏蔽主机防火墙中,应受到严格保护的应该是

正确答案: C

A.内部网络

B.堡垒主机

C.过滤路由器的路由表

D.外部网络

6必答[多选题]防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件的集合,它需满足的条件有:

正确答案: BD

A.过滤所有不安全的数据流

B.内部和外部之间的所有网络数据流必须经过防火墙

C.放置在非军事化区中

D.只有符合安全策略的数据流才能通过防火墙

7必答[判断题]防火墙的发展大致可分为四个阶段,目前使用的都是第四代防火墙

正确答案: 错

8必答[判断题]第一代防火墙只具有分组过滤的功能,因此它只是一种应急措施

正确答案: 对

9必答[判断题]因为第二代防火墙是全软件实现的,所以安装方便,且配置和维护过程比较简单

正确答案: 错

10必答[判断题]堡垒主机的作用是隔离了一切内部网与Internet的直接连接

正确答案: 对

11必答[判断题]在屏蔽子网防火墙中,放置在DMZ区中的堡垒主机通常是黑客集中攻击的目标,所以,为了保护内部网络的安全性,必须将堡垒主机的功能设置得多一些,使其足够强大。

正确答案: 错

12必答[判断题]数据包过滤技术是在网络层检查数据包,与应用层无关

正确答案: 对

13必答[判断题]数据包过滤技术的工作流程是对每个数据包都按照访问控制表中的所有规则检查一遍。

正确答案: 错

14必答[判断题]动态包过滤技术比数据包过滤技术更灵活一些,因为可以根据需要临时配置访问规则

正确答案: 对

15必答[填空题]第三代防火墙与第四代防火墙的区别在于使用的____________不同

正确答案: 操作系统;OS

第十讲

1.必答[单选题]入侵检测是指通过从计算机网络或计算机系统中的___________收集信息并对其进行分析,从中发现或识别企图入侵、正在进行的入侵或已经发生的入侵的技术

正确答案: B

A.若干系统日志

B.若干关键点

C.若干审计记录

D.若干数据包

2.必答[填空题]入侵检测技术是从________技术发展而来的

正确答案: 审计

3.必答[判断题]1984年到1986年,乔治敦大学的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一个实时入侵检测系统模型——IDES,第一次详细阐述了入侵检测的概念

正确答案: 错

4.必答[单选题]在IDS中,负责收集、采集各种原始数据,且将其转换为事件,向系统的其他部分提供此事件的模块是

正确答案: A

A.事件产生器

B.事件分析器

C.事件数据库

D.响应单元

5.必答[多选题]根据其采用的检测原理不同,IDS可分为

正确答案: BD

A.专家检测

B.异常检测

C.模式检测

D.特征检测

6.必答[填空题]误用检测技术是利用特征匹配的方法检测入侵行为,因此它的误报率______、漏报率________。

正确答案:低;高

7.必答[多选题]基于主机的IDS检测的内容包括

正确答案: ABD

A.系统调用

B.审计记录

C.网络数据

D.系统日志

8.必答[单选题]异常检测技术中应用最早也是最多的一种方法是___________。

正确答案: C

A.特征选择异常检测

B.数据挖掘异常检测

C.概率统计异常检测

D.贝叶斯推理异常检测

9.必答[单选题]

滥用检测技术中运用最多的一种技术是__________。

正确答案: A

A.专家系统滥用检测

B.条件概率滥用检测

C.状态转换分析滥用检测

D.模型推理滥用检测

10.必答[单选题]以下的入侵检测技术中,本身并不是一种安全解决方案的技术是

正确答案: C

A.异常检测技术

B.滥用检测技术

C.入侵诱骗技术

D.入侵响应技术

  • 18
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值