A.異常的行為特征輪廓
B.正常的行為特征輪廓
C.日志記錄
D.審計記錄
您可能感興趣的試卷
你可能感興趣的試題
A.基于主機的入侵檢測系統(tǒng)
B.基于網(wǎng)絡的入侵檢測系統(tǒng)
C.異常入侵檢測系統(tǒng)
D.濫用入侵檢測系統(tǒng)
A.正常行為
B.攻擊簽名
C.日志記錄
D.網(wǎng)絡通信包
A.所有的入侵行為都是異常的
B.只有異常行為才有可能是入侵攻擊行為
C.所有可能的入侵行為和手段都能夠表達為一種模式或特征
D.正常行為和異常行為可以根據(jù)一定的閾值來加以區(qū)分
A.邏輯形式的入侵信息
B.網(wǎng)絡和系統(tǒng)日志文件
C.目錄和文件中不期望的改變
D.物理形式的入侵信息
A.信息收集
B.信息分析
C.信息融合
D.告警與響應
最新試題
在IP包過濾技術中,標準訪問列表只使用()判別數(shù)據(jù)包。
從控制角度看,OSI/RM中的()是通信子網(wǎng)和資源子網(wǎng)的接口,起到連接傳輸和應用的作用。
ACL 隱性拒絕是指當所有語句沒有匹配成功時,會丟棄分組。()
網(wǎng)絡抓包嗅探是指利用計算機的網(wǎng)絡接口截獲其所在網(wǎng)絡的數(shù)據(jù)報文的一種手段。()
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
為了確保殺毒軟件能有效防住大部分病毒,應經(jīng)常對殺毒軟件進行()。
通過在主機/服務器上安裝軟件代理程序,防止網(wǎng)絡攻擊入侵操作系統(tǒng)以及應用程序,這是()。
發(fā)現(xiàn)安全事件,網(wǎng)絡與信息系統(tǒng)運維操作人員應根據(jù)實際情況第一時間采?。ǎ┑扔行Т胧┻M行先期處置,將損害和影響降到最小范圍,保留現(xiàn)場,并報告單位信息技術安全分管責任人和主要負責人。
在網(wǎng)絡安全的攻防體系中,()不屬于防御技術。
正確描述了由WPA定義的無線安全標準的是()。