重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
首页 > 形考
网友您好,请在下方输入框内输入要搜索的题目:
搜题
拍照、语音搜题,请扫码下载APP
扫一扫 下载APP
题目内容 (请给出正确答案)
[单选题]

入侵检测系统的工作流程大致可分为信息收集、数据分析、告警响应三步,其中数据分析通常使用三种技术手段进行分析。请问一下哪项不属于数据分析的技术手段()。

A.模式匹配;

B.统计分析;

C.完整性分析;

D.抽样分析。

答案
查看答案
更多“入侵检测系统的工作流程大致可分为信息收集、数据分析、告警响应三步,其中数据分析通常使用三种技术手段进行分析。请问一下哪项不属于数据分析的技术手段()。”相关的问题

第1题

入侵检测系统的工作流程通常是信息收集、数据分析和响应,其中信息收集是核心。()
点击查看答案

第2题

入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()
入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()

A.错误

B.正确

点击查看答案

第3题

关于入侵检测和入侵检测系统,下述正确的选项是()。

A.入侵检测收集信息应在网络的不同关键点进行

B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

点击查看答案

第4题

根据收集的待分析的信息的来源,入侵检测系统可以分为三类,以下那类不属于这种类别?()

A、基于主机的入侵检测技术

B、基于误用的入侵检测技术

C、基于网络的入侵检测技术

D、分布式入侵检测技术

点击查看答案

第5题

基于应用的入侵检测就是驱动引擎收集应用层的信息,包括由数据库管理软件、Web 服务器、防火墙产
生的记录,监视系统内的具体活动(如可利用特定的应用层特 性监视用户)。()

点击查看答案

第6题

通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,以发现网络或系统中是否有违反安全策略的行为或遭到攻击的迹象,这种技术称为()

A.防火墙技术

B.入侵检测技术

C.权限管理

D.数据加密技术

点击查看答案

第7题

分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、()

分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、()

点击查看答案

第8题

以下关于信息安全的描述,说法错误的是哪一项?()

A.网络空间来源于Cyberspace一词,是信息系统整体的一个域。

B.流量清洗服务是防范针对HTTP/HTTPS的恶意攻击,例如SQL注入的有效手段。

C.黑客在完成攻击后,通常会在离开系统时设法掩盖攻击留下的痕迹,以隐藏自身的行踪。

D.入侵检测系统通过从系统和网络的关键节点收集信息并分析,从而发现系统和网络中是否存在不安全行为。

点击查看答案

第9题

入侵检测的过程不包括()

A.信息收集

B.数据预处理

C.检测/检测模型

D.网络处理

点击查看答案

第10题

入侵检测系统的第一步是()。

A.信号分析

B.信号收集

C.数据包过滤

D.数据包检查

点击查看答案

第11题

下面不属于入侵检测构建过程的是()

A.预处理信息

B.在知识库中保存植入数据

C.收集或生成事件信息

D.比较事件记录与知识库

点击查看答案
下载APP
关注公众号
TOP
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
购买搜题卡查看答案 购买前请仔细阅读《购买须知》
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《服务协议》《购买须知》
立即支付 系统将自动为您注册账号
已付款,但不能查看答案,请点这里登录即可>>>
请使用微信扫码支付(元)

订单号:

遇到问题请联系在线客服

请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系在线客服
恭喜您,购买搜题卡成功 系统为您生成的账号密码如下:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
发送账号到微信 保存账号查看答案
怕账号密码记不住?建议关注微信公众号绑定微信,开通微信扫码登录功能
请用微信扫码测试
优题宝