2、入侵分析技术有异常检测(Anomaly Detection)和误用检测(Misuse Detection)之分。

2、入侵分析技术有异常检测(Anomaly Detection)和误用检测(Misuse Detection)之分。


参考答案和解析
正确

相关考题:

入侵检测(ID,Intrusion Detection)是一种可以检测本地或外界所进行的非法活动的技术。入侵检测系统(IDS,Intrusion Detection System)的功能包括监视数据流、安全性日志和审核数据。 A.错误B.正确

入侵检测技术可以分为误用检测和____两大类。A.病毒检测B.详细检测C.异常检测D.漏洞检测

入侵检测系统可以分为异常检测与( )。A)基于网络的入侵检测B)误用检测C)基于统计的异常检测D)基于主机的入侵检测

入侵检测技术可以分为异常榆测与A.误用检测B.基于网络的入侵检测系统C.基于统计异常检测D.基于主机的入侵检测系统

入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。 A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为C.误用检测不需要建立入侵或攻击的行为特征库D.误用检测需要建立用户的正常行为特征轮廓

入侵检测技术可以分为异常检测与( )。A.误用检测B.基于统计异常检测C.基于主机的入侵检测系统D.基于网络的入侵检测系统

入侵检测技术可以分为异常检测与——。A.基于统计异常检测B.误用检测C.基于主机的检测D.基于网络的检测

从技术上入侵检测技术可以分为()A、基于标志检测技术、基于状态检测技术B、基于异常检测技术、基于流量检测技术C、基于标志检测技术、基于异常检测技术D、基于标志检测技术、基于误用检测技术

以下哪个入侵检测技术能检测到未知的攻击行为?()A、基于误用的检测技术B、基于异常的检测技术C、基于日志分析的技术D、基于漏洞机理研究的技术

入侵检测(Intrusion Detection)技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术

传统的观点,根据入侵行为的属性,将入侵检测系统按检测方法分为()A、异常检测、误用检测B、误用检测、遗传C、人工免疫、遗传D、异常检测、人工免疫

入侵检测从技术上可分为两类:一种()的检测,另一种基于异常情况(anomaly-based)检测。

入侵检测(Intrusion Detection)技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。入侵检测系统不能使系统对入侵事件和过程作出实时响应。

入侵检测技术可以分为误用检测和()两大类。A、病毒检测B、详细检测C、异常检测D、漏洞检测

入侵检测(Intrusion Detection)

从分析方式上入侵检测技术可以分为:()A、基于标志检测技术、基于状态检测技术B、基于异常检测技术、基于流量检测技术C、基于误用检测技术、基于异常检测技术D、基于标志检测技术、基于误用检测技术

基于异常的入侵检测技术和基于误用的入侵检测技术有什么区别?

入侵检测(ID,Intrusion Detection)是一种可以检测本地或外界所进行的非法活动的技术。入侵检测系统(IDS,Intrusion Detection System)的功能包括监视数据流、安全性日志和审核数据。

入侵检测常见的方法有()。A、静态配置分析B、异常检测C、误用检测D、CRC校验

单选题从分析方式上入侵检测技术可以分为()A基于标志检测技术、基于状态检测技术B基于异常检测技术、基于流量检测技术C基于误用检测技术、基于异常检测技术D基于标志检测技术、基于误用检测技术

单选题入侵检测技术可以分为异常检测与(  )。A基于统计异常检测B误用检测C基于主机的检测D基于网络的检测

名词解释题入侵检测(Intrusion Detection)

单选题入侵检测技术可以分为误用检测和()两大类。A病毒检测B详细检测C异常检测D漏洞检测

判断题入侵检测(Intrusion Detection)技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。入侵检测系统不能使系统对入侵事件和过程作出实时响应。A对B错

单选题以下哪个入侵检测技术能检测到未知的攻击行为?()A基于误用的检测技术B基于异常的检测技术C基于日志分析的技术D基于漏洞机理研究的技术

问答题基于异常的入侵检测技术和基于误用的入侵检测技术有什么区别?

单选题入侵检测系统按技术划分分为异常检测和()。A流量检测B行为检测C状态检测D误用检测

单选题假设所有的入侵行为都偏离正常行为是哪一种入侵检测的技术。()A基于主机的入侵检测技术B基于网络的入侵检测技术C基于异常的入侵检测技术D基于误用的入侵检测技术