![](https://lstatic.shangxueba.com/jiandati/pc/images/pc_jdt_tittleico.png)
通过对已知攻击模型进行匹配来发现攻击的IDS是()。
A.基于误用检测的IDS
B.基于关键字的IDS
C.基于异常检测的IDS
D.基于网络的IDS
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_ckda.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_panel_vip.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_wyda.png)
- · 有5位网友选择 A,占比62.5%
- · 有2位网友选择 C,占比25%
- · 有1位网友选择 B,占比12.5%
A.基于误用检测的IDS
B.基于关键字的IDS
C.基于异常检测的IDS
D.基于网络的IDS
由于一些程序本身存在着安全漏洞(如缓冲区溢出),入侵者无法通过这些漏洞来对系统进行攻击。()
A.DOS攻击以降低被攻击系统服务提供能力为目的
B. 对于DOS攻击中的TCPFLOOD攻击,可以采用TCP代理机制来进行防御
C. 对于DOS攻击中的FTPFLOOD攻击,可以采取限制每秒的连接数来进行防御
D. 对于DOS攻击,可以通过在网络设备上配置相应的访问控制列表来进行防御
A.DOS攻击以降低被攻击系统服务提供能力为目的
B.对于DOS攻击中的TCPFLOOD攻击,可以采用TCP代理机制来进行防御
C.对于DOS攻击中的FTPFLOOD攻击,可以采取限制每秒的连接数来进行防御
D.对于DOS攻击,可以通过在网络设备上配置相应的访问控制列表来进行防御
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!