单项选择题

A.发现一些位置的入侵行为
B.误报率低,准备率高
C.对系统依赖性较强
D.对一些具体的行为进行判断和推理

相关考题

单项选择题 根据数据分析方法的不同,入侵检测可以分为两类()。

单项选择题 ()是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。

单项选择题 入侵检测系统是对()的合理补充,帮助网络抵御网络攻击。

问答题 请简述防火墙的部署体系结构

问答题 简述防火墙的主要功能和几种类型。

问答题 什么是防火墙?在组网时为什么要设置防火墙?

填空题 网络防火墙的安全结构包括()、多重宿主主机、()、屏蔽子网、()五种。

填空题 包过滤是对进出网络的数据包进行有选择的()和()。

填空题 第一代防火墙技术使用的是在IP层实现的()技术。

填空题 堡垒主机是指一个可以防御进攻的计算机,被暴露于Internet之上,作为进入内部网络的(),试图把整个网络的安全问题集中在这里解决。

填空题 网络防火墙的功能目标既有()的功能,又能在()进行代理,即从链路层到应用层进行全方位安全处理。

填空题 为了防止外部网络对内部网络的侵犯,一般需要在内部网络和外部公共网络之间设置()。

单项选择题 从逻辑上看,网络防火墙是()。

单项选择题 一般来说,一个Internet的防火墙是建立在网络的()

单项选择题 从防火墙的安全性角度出发,最好的防火墙结构类型是()

单项选择题 代理服务作为防火墙技术主要在OSI的()实现。

单项选择题 不属于网络防火墙的类型有()。

问答题 什么是黑客?常见的黑客技术有哪些?

填空题 特洛伊木马程序氛围服务器端和客户端,服务器端是攻击者到目标上的部分,用来再目标机上();客户端是用来控制目标机的部分,放在()的机器上。

填空题 黑客攻击的三个阶段是()、()、()。