常见的误用检测方法中,()将入侵看成一个个的事件序列,分析主机或者网络中的事件序列,使用概率公式推断是否发生入侵
A. 基于条件概率的误用检测
B. 基于状态迁移的误用检测
C. 基于键盘监控的误用检测
D. 基于规则的误用检测
查看答案
使用端口复用技术的木马在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性,可欺骗防火墙等安全设备,可避过IDS和安全扫描系统等安全工具。其中,Executor用()端口传递控制信息和数据;WinSpy等木马复用()端口
A. 80
B. 21
C. 25D
在我国SSLVPN技术规范中,非对称加密算法要求ECC椭圆曲线密码算法的密钥位数为()位
A. 128
B. 256
C. 512D
常见的异常检测方法中,()方法借助K-最近邻聚类分析算法,分析每个进程产生的“文档”,通过判断相似性,发现异常
A. 基于统计的异常检测
B. 基于模式预测的异常检测
C. 基于文本分类的异常检测
D. 基于贝叶斯推理的异常检测
当攻击者连接到蜜罐的TCP/25端口时,就会收到一个由蜜罐发出的代表Sendmail版本号的标识。这种蜜罐的配置方式为()
A. 诱骗服务
B. 弱化系统
C. 强化系统
D. 用户模式服务器