按照数据监测方法的不同,入侵监测系统可以分为异常监测模型和误用监测模型两类。()
按照数据监测方法的不同,入侵监测系统可以分为异常监测模型和误用监测模型两类。()
相关考题:
以下哪些是监测DDS攻击的手段?() A、网管系统,检测系统出口带宽拥塞异常,协议占比异常B、防火墙,在小规模网络层DdS攻击中有一定监测告警和部分清洗防护能力C、流监测系统,通过Netlw,NetStream等基于采样的流监测协议,基于统计阈值异常进行DDS攻击告警监测D、DPI和入侵监测,通过对僵网络的监测,识别带有DdS攻击能力的受控肉鸡,进行定点清除
在线地理信息数据的源数据包括()。A:矢量数据、影像数据、模型数据、地理监测数据、实时传感数据B:矢量数据、影像数据、结构数据、地理监测数据、实时传感数据C:矢量数据、影像数据、模型数据、地理预测数据、实时传感数据D:矢量数据、影像数据、模型数据、地理监测数据、已有遥感数据
以下选项中不是在线监测综合监测单元功能的是()。A、汇聚被监测设备所有相关监测装置发送的数据,结合计算模型生成站端监测单元可以直接利用的标准化数据,具备计算机本地提取数据的接口B、具有初步分析(如阈值、趋势等比较)、预警功能C、作为监测装置和站端监测单元的数据交互和控制节点,实现现场缓存和转发功能D、监测装置至少可以存储一周的数据
金融机构可参照恐怖融资交易监测分析模型及其子模型,结合本机构()特点,尽快优化、细化模型参数,加快监测技术平台的研发工作,确保监测能覆盖本机构所有客户和业务,能自动识别和实时监控符合恐怖融资监测交易分析模型的客户。A、客户B、账户C、业务D、产品
填空题入侵监测系统通常分为基于()和基于()两类