单项选择题

A.入侵行为有别于正常行为
B.精确区分入侵行为和正常行为
C.人工设置基准信息
D.基于对正常行为的统计建立基准信息

相关考题

单项选择题 以下哪一项无法破坏网络的可用性?()

单项选择题 关于单钥密码体制,叙述正确的是()

单项选择题 PPDR模型的安全理论基于()

单项选择题 以下哪一项不是常见的将病毒植入主机的方式?()

单项选择题 以下哪一项不是杂凑方式下捕获信息的方式?()

单项选择题 以下哪一项表示黑客编写的、具有自动传播和自动激活特性的完整程序?()

单项选择题 关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的?()

单项选择题 两个密钥三重DES加密,即c=EK1(DK2(EK1(p))),K1≠K2,其有效的密钥长度是()

单项选择题 以下哪一项病毒检测机制是检测系统软件是否感染病毒的有效方法?()

单项选择题 安装主机入侵检测系统,对以下哪一项攻击行为作用不大?()

单项选择题 以下哪一项不是引发网络安全问题的因素?()

单项选择题 以下哪一项与访问控制实现过程无关?()

单项选择题 以下哪一项和信息保密性无关?()

单项选择题 关于黑客入侵和病毒,以下哪一项描述是错误的?()

单项选择题 以下哪一项关于宏病毒的描述是正确的?()

单项选择题 以下哪一项和病毒传播无关?()

单项选择题 关于DES,以下哪一项描述是正确的?()

单项选择题 以下哪一项是蠕虫病毒传播的主因?()

单项选择题 以下哪一项不是阻止病毒经过网络传播的措施?()

单项选择题 利用ICMP协议进行扫描时,以下哪一项是可以扫描的目标主机信息?()