搜题
用户您好, 请在下方输入框内搜索其它题目:
搜题
题目内容 (请给出正确答案)
提问人:网友 发布时间:
【单选题】

通过对已知攻击模型进行匹配来发现攻击的IDS是()。

A、基于误用检测的IDS

B、基于关键字的IDS

C、基于异常检测的IDS

D、基于网络的IDS

更多“通过对已知攻击模型进行匹配来发现攻击的IDS是()。”相关的问题
第1题

A、SYN Flood攻击通过TCP三次握手过程进行攻击达到消耗目标资源  B、ping of death利用ICMP协议在处理大于65535字节ICMP数据包时缺陷进行攻击  C、teardrop攻击利用了TCP/IP协议在重组重叠IP分组分段缺陷进行攻击  D、Land攻击实质上一种利用大量终端同时目标机进行攻击分布式拒绝服务攻击  

点击查看答案
第2题

A、ping of death攻击是利用超大尺寸报文进行攻击  B、Teardrop类攻击利用UDP包重组时重叠移动漏洞进行攻击  C、畸形TCP报文攻击通过将TCP标志设置为特定数值报文进行攻击  D、要防御畸形报文攻击,需要每一种攻击特点进行性防御  

点击查看答案
第3题

A、惟密文攻击已知明文攻击、选择明文攻击、选择目标攻击  B、惟加密攻击已知明文攻击、选择明文攻击、选择文本攻击  C、惟密文攻击已知明文攻击、选择应用攻击、选择文本攻击  D、惟密文攻击已知明文攻击、选择明文攻击、选择文本攻击  

点击查看答案
第4题

A、A.DOS攻击以降低被攻击系统服务提供能力为目  B、B.于DOS攻击TCP FLOOD攻击,可以采用TCP代理机制进行防御  C、C.于DOS攻击FTP FLOOD攻击,可以采取限制每秒连接数进行防御  D、D.于DOS攻击,可以通过在网络设备上配置相应访问控制列表进行防御  

点击查看答案
第6题

A、惟密文攻击  B、已知明文攻击  C、选择明文攻击  D、选择密文攻击  

点击查看答案
第9题

A、SQL注入攻击攻击者直接web数据库攻击  B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害  C、SQL注入漏洞,可以通过加固服务器实现  D、SQL注入攻击,可以造成整个数据库全部泄露  

点击查看答案
客服
TOP

请使用微信扫码支付

订单号:
遇到问题请联系在线客服