A.審計記錄
B.日志記錄
C.網(wǎng)絡數(shù)據(jù)包
D.加密數(shù)據(jù)
您可能感興趣的試卷
你可能感興趣的試題
A.網(wǎng)絡嗅探器
B.基于主機的入侵檢測系統(tǒng)
C.VPN
D.基于網(wǎng)絡的入侵檢測系統(tǒng)
A.它監(jiān)視整個網(wǎng)絡
B.它監(jiān)視單個系統(tǒng)
C.它無法看到攻擊者和未授權用戶
D.它在交換式網(wǎng)絡環(huán)境中無效
A.濫用檢測
B.異常檢測
C.主機檢測
D.網(wǎng)絡檢測
A.所有的入侵行為都是異常的
B.用戶表現(xiàn)為可預測的、一致的系統(tǒng)使用模式
C.只有異常行為才有可能是入侵攻擊行為
D.正常行為和異常行為可以根據(jù)一定的閾值來加以區(qū)分
A.異常的行為特征輪廓
B.正常的行為特征輪廓
C.日志記錄
D.審計記錄
最新試題
Flood 攻擊是不可防御的。()
計算機后門程序上報時應該()。
緩沖區(qū)溢出攻擊是利用系統(tǒng)后門所進行的攻擊行動。()
Windows注冊表的配置文件一般存放在()目錄中。
關于Cisco交換機配置保護端口的正確命令是()。
FTPS是ftp-over-ssl的意思,即ftp借助ssl協(xié)議加密傳輸,在()與傳輸層之間。
測試訪問端口(Test Access Port,TAP)是一個位于內聯(lián)模式的包捕獲設備,因為觀察到的行是分裂的。()
OWASP BWA 提供的應用是不帶源代碼的。()
SQL Server數(shù)據(jù)庫服務器下面的,可以打開()里面有所有的運行日志。
在網(wǎng)絡安全的攻防體系中,()不屬于防御技術。