Windows系统的系统日志存放在()A.c:windowssystem32configB.c:windowsconfigC.c:windows Windows系统的系统日志存放在()A c:windowssystem32configB c:windowsconfigC c:windowslogsD c:windowssystem32logs 答案解析
蜜罐技术的主要优点不包括()A 蜜罐技术属于被动响应 使用者没有成为刑事诉讼或民事诉讼对象的 蜜罐技术的主要优点不包括()A、蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B、收集数据的真实性,蜜罐不提供任何实际的业务服务 答案解析
下列说法错误的是()?A.NIDS采用旁路部署方式 不会形成单点故障或网络瓶颈B.HIDS和NIDS相比 选 下列说法错误的是()?A NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B HIDS和NIDS相比,选择产品的空间较大C HIDS直接安装在需要检测的服务器或主 答案解析
Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受 Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。() 答案解析
攻击者通过收集数据包 分析得到共享密钥 然后将一个虚假AP放置到无线网络中 截获用户和AP传输 攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种 答案解析
以下哪些数据可以用来分析入侵事件()A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志 以下哪些数据可以用来分析入侵事件()A 系统安全日志B IDS日志C 本地登录日志D 应用程序日志 答案解析