A.基于主機的入侵檢測系統(tǒng)
B.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)
C.異常入侵檢測系統(tǒng)
D.濫用入侵檢測系統(tǒng)
您可能感興趣的試卷
你可能感興趣的試題
A.正常行為
B.攻擊簽名
C.日志記錄
D.網(wǎng)絡(luò)通信包
A.所有的入侵行為都是異常的
B.只有異常行為才有可能是入侵攻擊行為
C.所有可能的入侵行為和手段都能夠表達為一種模式或特征
D.正常行為和異常行為可以根據(jù)一定的閾值來加以區(qū)分
A.邏輯形式的入侵信息
B.網(wǎng)絡(luò)和系統(tǒng)日志文件
C.目錄和文件中不期望的改變
D.物理形式的入侵信息
A.信息收集
B.信息分析
C.信息融合
D.告警與響應
A.信息收集
B.信息分析
C.數(shù)據(jù)包過濾
D.數(shù)據(jù)包檢查
最新試題
在IP包過濾技術(shù)中,標準訪問列表只使用()判別數(shù)據(jù)包。
()即恢復整個系統(tǒng)所需的時間。恢復窗口的長短取決于網(wǎng)絡(luò)的負載和磁帶庫的性能及速度。
電子郵件加密有兩種加密方式,分別是PGP 和()。
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
緩沖區(qū)溢出攻擊是利用系統(tǒng)后門所進行的攻擊行動。()
正確描述了由WPA定義的無線安全標準的是()。
網(wǎng)絡(luò)流量狀況是網(wǎng)絡(luò)中的重要信息,利用流量監(jiān)測獲得的數(shù)據(jù),不能實現(xiàn)的目標是()。
Windows注冊表的配置文件一般存放在()目錄中。
在網(wǎng)絡(luò)安全的攻防體系中,()不屬于防御技術(shù)。
OWASP BWA 提供的應用是不帶源代碼的。()