开卷题库
所有考题
计算机类
前端开发
HTML/HTML5
CSS/CSS3
Vue.js
React.js
Node.js
Bootstrap
Javascript
TypeScript
后端开发
Java
Python
PHP
Go
C
C++
C#
移动开发
Android
iOS
React Native
Flutter
运维 & 测试
运维
Linux
软件测试
数据库
MySQL
Redis
MongoDB
Oracle
云计算 & 大数据 & 机器学习
大数据
Hadoop
Spark
HBase
Storm
机器学习
ElasticSearch
Docker
Hive
HDFS
计算机等级考试
计算机四级
算法 & 数学
算法 & 数据结构
协议
前沿技术
区块链
软考
软考初级
软考中级
软考高级
人工智能
深度学习
PMI
PMP
ACP
厂商认证
华为认证
思科认证
红帽认证
微软认证
H3C认证
OCP认证
安全
网络安全
信息安全等级保护
建筑类
一级建造师执业资格
市政公用工程
一建建设工程项目管理
一建建设工程经济
一建机电工程
一建公路工程
一建市政公用工程
一建铁路工程
一建水利水电工程
一建通信与广电
一建民航机场工程
一建矿业工程
一建港口与航道工程
二级建造师
二建建设工程施工管理
二建建设工程法规
二建建筑工程管理与实务
二建公路工程管理与实务
其他
B 站 (bilibili)
bilibili 大会员
心理学
行为心理学
人力资源
四级人力资源
四级理论知识
三级人力资源
三级理论知识
二级人力资源
二级理论知识
一级人力资源
一级理论知识
职业考试
教师资格证
财务会计
会计
中级会计
初级会计
会计电算化
会计电算化(中级)
NIT 财税知识
财税知识基础应用
财税知识综合应用
CPA 注册会计师
财务成本管理
财务报表分析
教师资格证考试
小学教师资格考题
小学综合素质
教育教学知识与能力
小学教育心理学
小学教育学
中学教师资格
中学综合素质
教育知识与能力
初中语文学科
初中数学学科
注册安全工程师
中级注册安全工程师
试卷
讨论区
IT 问答
课程返现
登录
注册
全部试题
软考中级
在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。
1538
次浏览
A、匹配模式
B、密文分析
C、数据完整性分析
D、统计分析
小开
答案解析
"入侵检测系统一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。(1)模式匹配模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测以前从未出现过的黑客攻击手段。(2)统计分析统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值如果超过了正常值范围,就认为有入侵发生。其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。(3)完整性分析完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被修改成类似特洛伊木马的应用程序方面特别有效。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是有入侵行为导致了文件或其他对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,不用于实时响应。"
mshare
挑战成功
密文分析
2年前
mshare
挑战失败
匹配模式
2年前
选项 A
选项 B
选项 C
选项 D
提交答案
相似测试题
无线局域网中AP 的轮询会锁定...
物联网中使用的无线传感网络技...
IEEEE 802.11i 标准制定的无线...
IEEEE 802.11i 标准制定的无线...
IEEE 802.11定义的Ad Hoc网络...
IEEE 802.11采用了CSMA/CA下面...
无线局域网通常采用的加密方式...
IEEE 802.16工作组提出的无线...
以下关于跳频扩频技术的描述中...
在这种网络中使用的DSDV(Dest...
微信公众号
微信公众号:
geekdaxue