niusouti.com
更多“入侵行为的属性可分为()和滥用两种。”相关问题
  • 第1题:

    入侵检测用于检测计算机网络中违反安全策略的行为,从采用的技术上可分为哪两种?其中能够将未知入侵方法检测出来的是哪种技术?


    正确答案:
    特征入侵检测和异常入侵检测。异常入侵检测。

  • 第2题:

    入侵检测技术可分为网络入侵检测和主机入侵监测。()


    答案:正确

  • 第3题:

    入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?入侵


    正确答案: 威胁可分为:①外部渗透。②内部渗透。③不法行为。
    入侵行为可分为:①物理入侵。②系统入侵。③远程入侵。
    主要入侵行为:①系统入侵。②远程入侵。系统入侵是指入侵者在拥有系统的一个低级账号权限下进行的破坏活动。远程入侵是指入侵者通过网络渗透到一个系统中。

  • 第4题:

    安全审计是保障信息系统安全的重要手段之一,其作用不包括()

    • A、检测对系统的入侵
    • B、发现计算机的滥用情况
    • C、发现系统入侵行为和潜在的漏洞
    • D、保证可信网络内部信息不外泄

    正确答案:D

  • 第5题:

    根据监测数据采集()的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。


    正确答案:来源

  • 第6题:

    ()包括内容和强度两种属性。内容属性说明某种方式的行为或存在状态时重要的;强度属性表明其重要程度。


    正确答案:价值观

  • 第7题:

    入侵检测技术主要包括()。

    • A、数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
    • B、滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
    • C、滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术
    • D、蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术

    正确答案:C

  • 第8题:

    入侵行为的属性可分为()和滥用两种。

    • A、异常
    • B、攻击
    • C、病毒行为
    • D、流量

    正确答案:A

  • 第9题:

    填空题
    根据监测数据采集()的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。

    正确答案: 来源
    解析: 暂无解析

  • 第10题:

    填空题
    入侵检测系统从分析方式上主要可分为两种:()。

    正确答案: 模式发现技术(模式匹配)、异常发现技术(异常检测)
    解析: 暂无解析

  • 第11题:

    多选题
    根据规定,与知识产权行使有关的滥用市场支配地位行为中,属于专属性的滥用市场支配地位行为的有()。
    A

    拒绝许可

    B

    附加不合理限制条件

    C

    专利联营中的滥用行为

    D

    标准必要专利滥用行为


    正确答案: A,B,C,D
    解析: 根据《关于禁止滥用知识产权排除、限制竞争行为的规定》,这些专属性的滥用市场支配地位行为主要包括:(1)拒绝许可;(2)附加不合理限制条件;(3)专利联营中的滥用行为;(4)标准必要专利滥用行为。

  • 第12题:

    填空题
    ()包括内容和强度两种属性。内容属性说明某种方式的行为或存在状态时重要的;强度属性表明其重要程度。

    正确答案: 价值观
    解析: 暂无解析

  • 第13题:

    ● 在入侵检测技术中, (42) 是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。

    (42)

    A. 滥用检测技术

    B. 基于知识的检测技术

    C. 模式匹配检测技术

    D. 异常检测技术


    正确答案:D

  • 第14题:

    在入侵检测技术中,______是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。

    A.滥用检测技术
    B.基于知识的检测技术
    C.模式匹配检测技术
    D.异常检测技术

    答案:D
    解析:

  • 第15题:

    入侵检测系统从分析方式上主要可分为两种:()。


    正确答案:模式发现技术(模式匹配)、异常发现技术(异常检测)

  • 第16题:

    入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照其采用的方法来划分,可分为()

    • A、基于行为的入侵检测系统
    • B、基于主机的入侵检测系统
    • C、基于模型推理的入侵检测系统
    • D、基于行为和模型推理两者混合检测的入侵检测系统

    正确答案:A,C,D

  • 第17题:

    根据采集()的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。


    正确答案:数据源

  • 第18题:

    根据规定,与知识产权行使有关的滥用市场支配地位行为中,属于专属性的滥用市场支配地位行为的有()。

    • A、拒绝许可
    • B、附加不合理限制条件
    • C、专利联营中的滥用行为
    • D、标准必要专利滥用行为

    正确答案:A,B,C,D

  • 第19题:

    ()方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。

    • A、基于异常的入侵检测
    • B、基于误用的入侵检测
    • C、基于自治代理技术
    • D、自适应模型生成特性的入侵检测系统

    正确答案:A

  • 第20题:

    入侵检测系统IDS分为基于特征的入侵检测和基于异常的入侵检测两种。


    正确答案:正确

  • 第21题:

    填空题
    根据采集()的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。

    正确答案: 数据源
    解析: 暂无解析

  • 第22题:

    单选题
    ()方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。
    A

    基于异常的入侵检测

    B

    基于误用的入侵检测

    C

    基于自治代理技术

    D

    自适应模型生成特性的入侵检测系统


    正确答案: C
    解析: 暂无解析

  • 第23题:

    多选题
    入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照其采用的方法来划分,可分为()
    A

    基于行为的入侵检测系统

    B

    基于主机的入侵检测系统

    C

    基于模型推理的入侵检测系统

    D

    基于行为和模型推理两者混合检测的入侵检测系统


    正确答案: B,C
    解析: 暂无解析