以下哪一项能够代替防病毒软件:()。
A: 蜜罐
B: 沙箱
C: 防火墙
D: 入侵检测和防御系统
A: 蜜罐
B: 沙箱
C: 防火墙
D: 入侵检测和防御系统
B
举一反三
- 以下那种防御技术属于新型防御技术( )。 A: 入侵检测技术 B: 蜜罐 C: 沙箱隔离 D: 拟态防御
- 信息防御系统包括() A: 防火墙 B: 入侵检测 C: 防病毒系统 D: 内容监管和过滤系统
- 信息防御系统包括()。 A: 加密狗 B: 入侵检测 C: 防病毒系统 D: 内容监管和过滤系统 E: 防火墙
- 4.4()是建立有效的计算机病毒防御体系所需要的技术措施 A: 补丁管理系统、网络入侵检测和防火墙 B: 漏洞扫描、网络入侵检测和防火墙 C: 漏洞扫描、补丁管理系统和防火墙 D: 网络入侵检测、防病毒系统和防火墙
- 信息系统的安全主要包括下列内容【】。A防病毒和防黑客攻击B防火墙和防病毒软件C信息和系统的安全D防火墙和入侵检测
内容
- 0
以下属于十部的安全产品有()。 A: 网闸 B: 防火墙 C: 入侵检测 D: 防病毒软件
- 1
关于入侵检测系统的叙述错误的是( )。 A: 按照数据源,入侵检测系统可以分为主机型入侵检测系统和网络型入侵检测系统 B: 入侵检测检测属于静态防御措施而防火墙属于动态防御措施 C: 按照检测技术可以将入侵检测系统分为基于误用检测和基于异常检测两种技术 D: 蜜罐和蜜网属于入侵诱骗技术
- 2
信息系统安全的最后一道防线是? A: 入侵容忍系统 B: 入侵检测系统 C: 防火墙 D: 蜜罐
- 3
当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?() A: 个人防火墙 B: 防病毒软件 C: 入侵检测系统 D: 虚拟局域网设置
- 4
UTM集成防火墙、入侵防御(IPS)、防病毒等功能,其中()是整个架构的核心。 A: 上网行为管理 B: 防火墙 C: 防病毒 D: 入侵防御