登录/
注册
题库分类
下载APP
帮助中心
首页
考试
搜题
APP
当前位置:
首页
>
查试题
>
在入侵检测技术中,( )是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。
单选题
在入侵检测技术中,( )是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。
A. 滥用检测技术
B. 基于知识的检测技术
C. 模式匹配检测技术
D. 异常检测技术
查看答案
该试题由用户740****11提供
查看答案人数:3408
如遇到问题请
联系客服
正确答案
该试题由用户740****11提供
查看答案人数:3409
如遇到问题请
联系客服
搜索
相关试题
换一换
单选题
在入侵检测技术中,( )是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。
A.滥用检测技术 B.基于知识的检测技术 C.模式匹配检测技术 D.异常检测技术
答案
单选题
● 在入侵检测技术中, (42) 是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。(42)
A.滥用检测技术 B.基于知识的检测技术 C.模式匹配检测技术 D.异常检测技术
答案
填空题
常用的入侵检测系统的技术有误用检测和()检测,后者是根据使用者的行为或资源使用状况的正常程度来判断是否入侵的技术。
答案
主观题
IDS蜂窝状时监测和防止黑客入侵系统及网络资源检测系统。包括();()、基于主机的入侵检测器和人为漏洞检测器(误用检测)
答案
单选题
用户需要动态请求和释放系统资源,在用户程序中所使用的方法是
A.通过系统调用 B.利用命令输入 C.调用中断服务程序 D.以管理员身份运行
答案
单选题
入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是( )。
A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷 B.入侵检测系统很难检测到未知的攻击行为 C.基于主机的入侵系统可以精确地判断入侵事件 D.网络检测入侵检测系统主要用于实时监控网络关键路径的信息
答案
判断题
根据技术原理,入侵检测系统IDS可分为以下两类:基于主机的入侵检测系统和基于网络的入侵检测系统()
答案
判断题
用户使用权限检查是指用户在使用系统资源时,事先检查是否规定了用户有访问数据资源的权力()
答案
单选题
● 入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是 (9) 。(9)
A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷 B.入侵检测系统很难检测到未知的攻击行为 C.基于主机的入侵检测系统可以精确地判断入侵事件 D.基于网络的入侵检测系统主要用于实时监控网络关键路径的信息
答案
单选题
入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。
A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为 B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为 C.误用检测不需要建立入侵或攻击的行为特征库 D.误用检测需要建立用户的正常行为特征轮廓
答案
热门试题
计算机操作系统是方便用户、管理和()系统资源的系统软件
操作系统的目的是提高系统资源的利用率和方便用户。
入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于()的入侵检测系统。
()即非法用户利用合法用户的身份,访问系统资源。
Linux操作系统是()的操作系统,它允许多个用户同时登录到系统,使用系统资源
根据原始数据的来源,入侵检测系统可分为基于的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。()
()是使系统资源遭受损失、损坏或不可用,从而使用户得不到所需资源。
入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
占据了大量的系统资源,没有剩余的资源给其他用户,系统不能为其他用户提供正常服务的攻击技术是()
根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和( )。
()是要保证合法用户能正确使用系统资源,而不被拒绝访问或拒绝执行合法的用户指令
访问控制就是防止未授权用户访问系统资源()
根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于()的入侵检测系统、基于()的入侵检测系统。
根据入侵检测方式的不同可将入侵检测系统分为实时检测系统和非实时检测系统,下列关于它们说法错误的是()
根据监测数据采集()的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。
在入侵检测系统中,()是入侵检测的核心。
审计内容应覆盖重要用户行为、系统资源的异常使用和重要系统命令的使用等系统重要安全相关事件,至少应包括等()
入侵检测技术可分为网络入侵检测和主机入侵监测。()
在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL:AccessControlList)来实现,这种技术叫做()
入侵检测系统分为两类:基于的入侵检测系统和基于的入侵检测系统。
购买搜题卡
会员须知
|
联系客服
免费查看答案
购买搜题卡
会员须知
|
联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App
只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索
支付方式
首次登录享
免费查看答案
20
次
微信扫码登录
账号登录
短信登录
使用微信扫一扫登录
获取验证码
立即登录
我已阅读并同意《用户协议》
免费注册
新用户使用手机号登录直接完成注册
忘记密码
登录成功
首次登录已为您完成账号注册,
可在
【个人中心】
修改密码或在登录时选择忘记密码
账号登录默认密码:
手机号后六位
我知道了
APP
下载
手机浏览器 扫码下载
关注
公众号
微信扫码关注
微信
小程序
微信扫码关注
领取
资料
微信扫码添加老师微信
TOP