主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()

A、针对入侵者采取措施

B、修正系统

C、收集更详细的信息

D、入侵追踪

相关专题: 入侵者  

查看答案

相关问题推荐

  • 下列对蜜网功能描述不正确的是:

    • A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
    • B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
    • C.可以进行攻击检测和实时报警
    • D.可以对攻击活动进行监视、检测和分析
    查看答案
  • 修筑长城,是针对西北边地实情所采取的积极措施,是化被动为主动。需要强调的是,长城的防御作用不是表现在一般人以为的“不被攻陷”,其真正的用处在于——入侵者或许能集中力量偶尔攻破一两个关口、闯人内地,但只要整段长城还驻守有强劲的军队,入侵者就始终面临被阻击、伏击而无法回家的危险。尤其是,长城扼住了燕山和太行山北支各个交通要道,游牧民族的骑兵纵然破关而人,但只能对内地实施骚扰,而他们的后勤根本无法通过关口输送进来,故而无法在内地立足、从而动摇中华帝国的根基。根据上述文段可知长城的防御作用主要体现在()。
    A.长城是不可攻陷的,可以有效抵御外敌人侵B.阻击和伏击入侵者,使他们无法回家C.切断入侵者的后勤供应,使他们孤立无援D.长城是一道化被动为主动的防御工事
    查看答案
  • 生物入侵的现状是()。

    A、大多数的入侵者可以成功地定居,而大多数成功定居的入侵者到处泛滥成灾

    B、大多数的入侵者可以成功地定居,但大多数成功定居的入侵者并不到处泛滥成灾

    C、大多数的入侵者并不能成功地定居,但大多数成功定居的入侵者到处泛滥成灾

    D、大多数的入侵者并不能成功地定居,而大多数成功定居的入侵者也并不到处泛滥成灾

    查看答案
  • 遗留物分析包括()。

    A、检查入侵者对系统软件和配置文件的修改

    B、检查被修改的数据

    C、检查入侵者留下的文件和数据

    D、检查网络监听工具

    查看答案
  • ()可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。有助于管理员发现入侵者留下的“后门”和对系统的改动。

    A、切断入侵者的访问途径

    B、复制一份被侵入的系统

    C、遗留物分析

    D、分析入侵途径

    查看答案
  • 新媒体营销和传统营销有什么区别
    查看答案
  • 从教育学未来的角度来定位教的有效性,最核心、最本质的定位是()
    查看答案
  • 下面,不是系统安全所包含的内容是______。

    A.要保证操作系统不能崩溃

    B.要保证系统中的账户不能被盗

    C.要保证文件和目录存取权限设置的安全

    D.要保证数据库系统的正常运行
    查看答案
  • 设有一个 Student数据库,包括数据库,包括学生,课程,选修三个关系:三个关系:学生学生:S ( Sno ,Sname ,Ssex ,Sage,Sdept )
    课程课程:C(Cno ,Cname ,Term,Credit )
    选修选修:SC ( Sno ,Cno ,Score )
    其中:学生关系S的属性分别表示:学号、姓名、性别、的属性分别表示:学号、姓名、性别、年龄、专业课程关系C的属性分别表示:课程号、课程名、的属性分别表示:课程号、课程名、开课学期、学分学分选修关系SC的属性分别表示:学号、课程号、分数
    请用SQL语句完成下面的操作:
    (1)、检索所有比"王华"年龄大的学生姓名、年龄和性别
    (2)、检索选修了课程号为课程号为'CO2'课程的学生中成绩最高的学生的学号
    (3)、检索选修了4门以上课程的学生学号和总成绩(不统计不及格的课程),并要求按照总成绩的降序排列。(4)、检索张力同学没有选修的课程的课程号
    查看答案
  • 什么是即期年金
    查看答案