单项选择题
一家公司正在使用入侵检测和预防系统(IDPS)来扫描和分析入侵事件。哪种IDPS技术使用包含已知攻击模式的数据库?()
A.基于角色
B.基于配置文件
C.基于签名
D.基于异常的
点击查看答案&解析
相关考题
-
单项选择题
克隆虚拟机(VM)的关键优势是什么?()
A.能够使用相同的IP地址同时运行新的虚拟机
B.减少创建虚拟机的多个副本所需的时间
C.提高现有虚拟机和新虚拟机的性能
D.无需为VM创建多个快照 -
单项选择题
在基于对象的存储系统中使用擦除编码技术时,数据被分成12个数据段和4个编码段。配置保护数据所针对的磁盘驱动器故障的最大数量是()。
A.3
B.4
C.8
D.12 -
单项选择题
什么准确地描述了iSCSI HBA?()
A.执行iSCSI和TCP/IP处理
B.TCP/IP处理需要CPU周期
C.需要具有内置功能的软件适配器
D.支持通过iSCSI隧道传输数据
