入侵行为的属性可分为()和滥用两种。
单选题查看答案
从分析方式上入侵检测技术可以分为()
单选题查看答案
包过滤防火墙对信息流不检测的信息是()。
单选题查看答案
下面关于分布式入侵检测系统特点的说法中,错误的是()。
单选题查看答案
入侵检测利用的信息一般来哪几个方面?()
多选题查看答案
在今年的IEEE研讨会上,来自以色列管理学术研究学院的研究人员展示了一种新的攻击方法。这种攻击方法被命名为PRMitM,意为“密码重置中间人攻击(PasswordResetMitMAttack)”。黑客在受害者填写邮箱信息后,可以冒充对受害者的身份申请密码修改。厂商应对这种攻击手法可以应对的正确措施是()
单选题查看答案
基于检测理论的入侵检测可分为误用检测和()。
填空题查看答案
按照检测数据的来源可将入侵检测系统(IDS)分为()。
单选题查看答案
入侵检测利用的信息一般来自四个方面,其中不正确的是()。
单选题查看答案