试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。

A、异常模型

B、规则集处理引擎

C、网络攻击特征库

D、审计日志

答案:C

试题通
信息平台运维-选择
试题通
不能防范ARP欺骗攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0507.html
点击查看题目
《信息系统安全等级保护实施指南》(GB/T 22240-2008)将( )作为实施等级保护的第一项重要内容。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050a.html
点击查看题目
下列文件中用户Weblogic配置和创建域的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e051c.html
点击查看题目
我国《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自( )之日起即行保护25年。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0501.html
点击查看题目
事务提交使用的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0517.html
点击查看题目
在RHEL5系统中,安全工具( )主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0513.html
点击查看题目
Tomcat默认访问端口为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0515.html
点击查看题目
信息安全领域内最关键和最薄弱的环节是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0514.html
点击查看题目
输入数据违反完整性约束导致的数据库故障属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0519.html
点击查看题目
在Unix系统中,( )命令可以修改用户组的访问权限。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e050a.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。

A、异常模型

B、规则集处理引擎

C、网络攻击特征库

D、审计日志

答案:C

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
不能防范ARP欺骗攻击的是( )。

A. 使用静态路由表

B. 使用ARP防火墙软件

C. 使用防ARP欺骗的交换机

D. 主动查询IP和MAC地址

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0507.html
点击查看答案
《信息系统安全等级保护实施指南》(GB/T 22240-2008)将( )作为实施等级保护的第一项重要内容。

A. 安全规划

B. 安全评估

C. 安全定级

D. 安全实施

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050a.html
点击查看答案
下列文件中用户Weblogic配置和创建域的命令是( )。

A. startWeblogic

B. /bea/wlserver_10.0/common/bin/config.sh

C. /bea/my_project/domain/my_domain/startWeblogish

D. /bea/common/config.sh

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e051c.html
点击查看答案
我国《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自( )之日起即行保护25年。

A. 完成开发

B. 注册登记

C. 公开发表

D. 评审通过

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0501.html
点击查看答案
事务提交使用的命令是( )。

A. rollback

B. commit

C. help

D. update

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0517.html
点击查看答案
在RHEL5系统中,安全工具( )主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。

A. NMAP

B. Nessus

C. EtterCAP

D. WireShark

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0513.html
点击查看答案
Tomcat默认访问端口为( )。

A. 80

B. 7001

C. 8080

D. 8001

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0515.html
点击查看答案
信息安全领域内最关键和最薄弱的环节是( )。

A. 技术

B. 策略

C. 管理制度

D. 人

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0514.html
点击查看答案
输入数据违反完整性约束导致的数据库故障属于( )。

A. 事务故障

B. 系统故障

C. 介质故障

D. 网络故障

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0519.html
点击查看答案
在Unix系统中,( )命令可以修改用户组的访问权限。

A. chown

B. group

C. chmod

D. chgrp

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e050a.html
点击查看答案
试题通小程序
试题通app下载