首页
当前位置:
首页
>
八点上班二
入侵检测系统IDS分为主机级NIDS和网络级HIDS。( )
2024-01-16 19:31:53
八点上班二
阅读全文
异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常 活动集与入侵性活动集相等。( )
2024-01-16 19:31:53
八点上班二
阅读全文
纵向加密认证是电力监控系统安全防护体系的纵向防线。采用认证、加密、访问控制 等技术措施实现数据的远方安全传输以及纵向边界的安全
2024-01-16 19:31:53
八点上班二
1
阅读全文
安全区边界应当采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大 区之间边界的通用网络服务。( )
2024-01-16 19:31:52
八点上班二
阅读全文
生产控制大区与管理信息大区之间可以通过逻辑隔离的方式进行边界安全防护。 ( )
2024-01-16 19:31:52
八点上班二
阅读全文
电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制 区。( )
2024-01-16 19:31:52
八点上班二
阅读全文
对称加密算法的优势在与基于简单的数学运算,并且可以通过硬件加速达到非常快的 加密速度,在一些受限制的场景下能够实现非常有效的加
2024-01-16 19:31:52
八点上班二
阅读全文
PKI(PublicKey Infrastructure)是一个用非对称加密算法原理和技术来实现并提 供安全服务的具有通用性的
2024-01-16 19:31:52
八点上班二
阅读全文
SM2是国家密码管理局发布的椭圆曲线公钥密码算法。( )
2024-01-16 19:31:52
八点上班二
阅读全文
社会工程学攻击就是利用收买,诱骗等各种手段,骗取信息,而不是直接从技术手段 对目标发动攻击。( )
2024-01-16 19:31:52
八点上班二
阅读全文
上一页
1
...
14
15
16
17
18
...
100
下一页