在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()
第1题:
A.基于网络的入侵检测系统
B.基于存储的入侵检测系统
C.基于用户的入侵检测系统
D.基于应用程序的入侵检测系统
第2题:
A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为
B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为
C.误用检测不需要建立入侵或攻击的行为特征库
D.误用检测需要建立用户的正常行为特征轮廓
第3题:
A.限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户
B.防范网络内部的攻击
C.防止入侵者接近网络防御设施
D.限制内部用户访问特殊站点
第4题:
入侵检测系统有技术优越性,但也有其局限性,下列说法错误的是:()
第5题:
● 在入侵检测技术中, (42) 是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。
(42)
A. 滥用检测技术
B. 基于知识的检测技术
C. 模式匹配检测技术
D. 异常检测技术
第6题:
A限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户
B防范网络内部的攻击
C防止入侵者接近网络防御设施
限制内部用户访问特殊站点
第7题:
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是______。
A.入网访问控制
B.权限控制
C.网络检测控制
D.防火墙控制
第8题:
以下关于入侵检测技术的描述中,错误的是(46)。 A.基于规则检测技术可分为异常检测和渗透鉴别两大类 B.入侵者的攻击行为和授权用户对资源的使用存在一个清晰的界限 C.分布式入侵检测技术将检测系统从单机扩展到一个可以协作的系统 D.用户活动的记录可作为入侵检测系统的输入
第9题:
第10题:
()以下哪些不是操作系统安全的主要目标?