首页 > 信息安全> 计算机科学导论
题目内容 (请给出正确答案)
[单选题]

以下哪些数据可以用来分析入侵事件()

A.系统安全日志

B.IDS日志

C.本地登录日志

D.应用程序日志

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪些数据可以用来分析入侵事件()A.系统安全日志B.ID…”相关的问题
第1题
以下选项中属于入侵检测系统的基本结构的是()。

A.记录日志

B.数据采集

C.数据分析

D.事件响应

点击查看答案
第2题
数据信息是否被篡改由哪些技术来判断:()。

A.数据完整性控制技术

B.身份识别技术

C.访问控制技术

D.入侵检测技术

点击查看答案
第3题
入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()
入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()

A.错误

B.正确

点击查看答案
第4题
以下哪些可以作为接口成员?

A.方法

B. 属性

C. 字段

D. 事件

点击查看答案
第5题
发现入侵后,哪些动作是可以马上执行的()

A.重启

B.关机

C.切断网络

D.进入单用户模式

点击查看答案
第6题
美国汽车制造商协会想了解消费者购车时的颜色偏好趋势,抽取新近售出的40辆车并记录其颜色种类和深浅类型;你认为以下展示数据的图表中,哪一种不适合用来处理这一样本数据?()

A.散点图

B.饼图

C.直方图

D.条形图

点击查看答案
第7题
事件管理器的捕获单元用来对外部硬件信号的时间测量,利用边沿检测单元测量外部信号的时间差,从而可以确定电机转子的转速。()
事件管理器的捕获单元用来对外部硬件信号的时间测量,利用边沿检测单元测量外部信号的时间差,从而可以确定电机转子的转速。()

A.错误

B.正确

点击查看答案
第8题
网页防篡改技术主要分为阻止黑客入侵和阻止黑客入侵后篡改。以下属于阻止黑客入侵后篡改的是()。

A.安装病毒防火墙、保持操作系统最新

B.轮询检测

C.限制管理员的权限

D.核心内嵌技术

E.事件触发技术

点击查看答案
第9题
以下关于RSA算法说法正确的是()。

A.RSA算法不能用来加密大数据

B.RSA不能实现数字签名

C.RSA算法可以用来实现密钥传输

D.RSA算法不能和DES算法混合使用

点击查看答案
第10题
下列关于数组的描述中,哪些选项是正确的?

A.String类本身可以被看做是一个System.Char对象的数组

B. String类中的许多方法都能用在数组中

C. 数组可以用来处理数据类型不同的批量数据

D. System.Array类是所有数组的基类

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改