试题通
试题通
APP下载
首页
>
IT互联网
>
计算机网络安全试题
试题通
搜索
计算机网络安全试题
题目内容
(
简答题
)
186、异常检测和误用检测有何区别?

答案:答案:进行异常检测的前提是认为入侵是异常活动的子集,而进行误用检测的前提是所有的入侵行为都有可被检测的特征。异常检测系统通过运行在系统或应用层的监控程序监控用户的行为,通过将当前主体的活动情况和用户相比较当用户活动与正常行为有重大偏离时即被认为是入侵;误用检测系统提供攻击的特征库,当监控的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

试题通
计算机网络安全试题
试题通
38、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe0f.html
点击查看题目
424、半开扫描是怎么实现的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3b.html
点击查看题目
225、域名服务系统(DNS)的功能是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe3b.html
点击查看题目
274、防火墙有哪些局限性?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe2c.html
点击查看题目
231、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe01.html
点击查看题目
158、邮件服务器一般采用”用户名”+”口令”的认证方式,近来随着各种安全电子邮件系统的出现,有哪些安全技术可应用于电子邮件的安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe40.html
点击查看题目
326、AES算法属于哪种加密算法?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe22.html
点击查看题目
478、Oracle的数据库监听器(LISTENER)的默认通讯端口是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe30.html
点击查看题目
288、对信息系统的安全性可用”4A”的完善程度来衡量,简述”4A”的概念及含义。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe3a.html
点击查看题目
73、信息网络安全的三个时代是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe32.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
试题通
计算机网络安全试题

186、异常检测和误用检测有何区别?

答案:答案:进行异常检测的前提是认为入侵是异常活动的子集,而进行误用检测的前提是所有的入侵行为都有可被检测的特征。异常检测系统通过运行在系统或应用层的监控程序监控用户的行为,通过将当前主体的活动情况和用户相比较当用户活动与正常行为有重大偏离时即被认为是入侵;误用检测系统提供攻击的特征库,当监控的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

试题通
分享
试题通
试题通
计算机网络安全试题
相关题目
38、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe0f.html
点击查看答案
424、半开扫描是怎么实现的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3b.html
点击查看答案
225、域名服务系统(DNS)的功能是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe3b.html
点击查看答案
274、防火墙有哪些局限性?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe2c.html
点击查看答案
231、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe01.html
点击查看答案
158、邮件服务器一般采用”用户名”+”口令”的认证方式,近来随着各种安全电子邮件系统的出现,有哪些安全技术可应用于电子邮件的安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe40.html
点击查看答案
326、AES算法属于哪种加密算法?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe22.html
点击查看答案
478、Oracle的数据库监听器(LISTENER)的默认通讯端口是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe30.html
点击查看答案
288、对信息系统的安全性可用”4A”的完善程度来衡量,简述”4A”的概念及含义。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe3a.html
点击查看答案
73、信息网络安全的三个时代是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe32.html
点击查看答案
试题通小程序
试题通app下载