问答题基于异常的入侵检测技术和基于误用的入侵检测技术有什么区别?
您可能感兴趣的试卷
你可能感兴趣的试题
3.填空题直接影响攻击者行为的IDS响应是()。
6.单项选择题下面有关被动响应的陈述,哪一种是正确的?()
A.被动响应是入侵检测时最不常用的方法
B.网络的重新配置是被动响应的一个实例
C.被动响应通常采取收集信息的形式
D.被动响应通常采取主动报复的形式
7.单项选择题下列哪一项不是基于主机的IDS的特点?()
A.占用主机资源
B.对网络流量不敏感
C.依赖于主机的固有的日志和监控能力
D.实时检测和响应
8.单项选择题下面哪一项不属于误用检测技术的特点?()
A.发现一些位置的入侵行为
B.误报率低,准备率高
C.对系统依赖性较强
D.对一些具体的行为进行判断和推理
9.单项选择题根据数据分析方法的不同,入侵检测可以分为两类()。
A.基于主机和基于网络
B.基于异常和基于误用
C.集中式和分布式
D.离线检测和在线检测
10.单项选择题()是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。
A.网络管理计算机
B.蜜罐
C.傀儡计算机
D.入侵检测系统
最新试题
下列哪种安全控制技术基于定义和强制安全策略()
题型:单项选择题
以下哪项不属于恢复阶段的范围()
题型:多项选择题
下列哪种安全威胁旨在诱使用户泄露个人信息,如银行账户密码()
题型:单项选择题
提高员工安全意识的方法包括()
题型:多项选择题
鱼叉式网络钓鱼主要有哪几种类型()
题型:多项选择题
下面对于WindowsDNS日志功能的说法,其中错误的是()
题型:单项选择题
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
题型:多项选择题
Linux脏牛DirtyCOW漏洞属于什么类型漏洞()
题型:单项选择题
防御恶意软件的策略包括以下哪些()
题型:多项选择题
在公网上使用PSec加密数据具有哪些优点()
题型:多项选择题