共找到 64 与异常检测 相关的结果,耗时15 ms
漏洞扫描器多数采用什么技术?()A.基于异常检测技术B.基于特征的匹配技术C.基于协议分析技术D.基于操作系统的分析技术
滥用检测依靠的一个假定是()。A.所有的入侵行为都是异常的B.只有异常行为才有可能是入侵攻击行为C.所有可能的入侵行为和手段都能够表达为一种模式或特征D.正常行为和异常行为可以根据一定的阈值来加以区分
()的误警率很高,但对于未知的入侵行为的检测非常有效。A.滥用检测B.异常检测C.主机检测D.网络检测
不影响异常检测的误警率的因素有()。A.特征量的选择B.攻击签名的正确表示C.参考阈值的选择D.特征轮廓的更新
异常入侵检测以()作为比较的参考基准。A.异常的行为特征轮廓B.正常的行为特征轮廓C.日志记录D.审计记录
异常检测依靠的一个假定是()。A.所有的入侵行为都是异常的B.用户表现为可预测的、一致的系统使用模式C.只有异常行为才有可能是入侵攻击行为D.正常行为和异常行为可以根据一定的阈值来加以区分
PDR模型中 Dt是从入侵者开始发动入侵开始,系统能够检测到()所花费的时间。A.系统异常B.系统保护建立C.入侵行为D.灾难恢复启动
以下关于入侵检测技术的描述中,错误的是(46)。 A.基于规则检测技术可分为异常检测和渗透鉴别两大类 B.入侵者的攻击行为和授权用户对资源的使用存在一个清晰的界限 C.分布式入侵检测技术将检测系统从单机扩展到一个可以协作的系统 D.用户活动的记录可作为入侵检测系统的输入
● 根据原始数据的来源,入侵检测系统可分为 (40) 。(40)A.异常入侵检测和误用入侵检测B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测C.集中式入侵检测、等级式入侵检测和协作式入侵检测D.离线检测系统和在线检测系统
网络监听的预防与检测的主要方法包括()。A.网络分段B.加密会话C.使用检测工具D.观察异常情况
热门搜索: