首页
滥用入侵检测技术根据已知的攻击行为特征建立异常行为模型,然后将用户行为与之进行匹配,匹配成功则意味着有一个确定的攻击行为发生。
精华吧
→
答案
→
远程教育
→
国家开放大学
滥用入侵检测技术根据已知的攻击行为特征建立异常行为模型,然后将用户行为与之进行匹配,匹配成功则意味着有一个确定的攻击行为发生。
A.正确
B.错误
正确答案:A
Tag:
模型
特征
发生
时间:2023-11-21 11:56:22
上一篇:
入侵检测包括()。
下一篇:
专家系统能处理不确定性的数据。
相关答案
1.
以下对于入侵检测技术的说法正确的是()。
2.
攻击准备中对目标主机系统分析就是()。
3.
报文超载一般向目标主机发送大量的响应报文,如ICMP回应请求报文。
4.
集中式管理防火墙具有()优点。
5.
系统权限跃迁不是一种隐秘攻击手段。
6.
()的指标主要包括攻击检测延迟、系统开销和吞吐量、每秒抓包数。
7.
L2TP是第二层隧道协议。
8.
隧道协议不包括()协议。
9.
隧道协议内包括三种协议:乘客协议、封装协议、运载协议。
10.
()是:发送方将报文和摘要一起发送,接收方重新计算摘要、比对。
热门答案
1.
路由器不可以作为VPN服务器端。
2.
()指的是入侵检测系统出现漏报和误报现象的概率。
3.
VPN环境的构建则是通过对公共通信基础设施的通信介质进行物理分割来实现的。
4.
为了保证重要的数据在公共网上传输时不被他人窃取,VPN采用了加密机制。
5.
()的攻击行为可以充分利用网络上多台傀儡主机,在短时间内执行很高强度的攻击操作,使得目标系统难于应对。
6.
VPN网络的任意两个节点之间的连接跟传统专网一样需要端到端的物理链路,并不是架构在公用网络服务商所提供的网络平台。
7.
VPN通过私有通信基础设施为用户提供定制的网络连接服务。
8.
()可以应用到入侵检测系统中。
9.
VPN的原理就是在两台直接和公网连接的计算机之间建立一条()通道。
10.
所谓的服务器端和客户端在VPN连接建立之后,在通信过程中扮演的角色是一样的,区别仅在于连接是由谁发起的而已。