参考答案和解析
正确答案: 是对用户历史行为建立模型。根据该模型,当发现有可疑的用户行为发生时保持跟踪,并监视和记录该用户的行为。这种方法的优越性在于它应用了成熟的概率统计理论;
缺点是由于用户的行为非常复杂,因而要想准确地匹配一个用户的历史行为非常困难,易造成系统误报、错报和漏报;
定义入侵阈值比较困难,阈值高则误检率增高,阈值低则漏检率增高。
更多“什么是基于概率统计的检测技术,有什么优缺点?”相关问题
  • 第1题:

    什么是基于中断的实时软件结构?有何优缺点?实时性如何决定?


    正确答案: 基于中断的实时软件结构采用纯中断方式的实时软件结构,事件和任务处理全部由中断服务子程序完成。
    优点:侧重事件的处理,利用中断优先级解决了优先级问题
    缺点:容易漏掉低优先级异步事件;中断嵌套容易导致栈溢出,堆栈不可预测;调用不可重入型函数时,要满足互斥条件。
    实时性(最坏情况):高优先级任务能得到及时响应和处理。

  • 第2题:

    基于概率统计的检测定义判断入侵的阈值太高则()增高。


    正确答案:误检率

  • 第3题:

    什么是滥用检测方法,有什么优缺点?


    正确答案: 将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。
    该方法的优点是只需收集相关的数据集合,显著减少了系统负担,且技术已相当成熟。
    该方法存在的弱点是需要不断地升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。

  • 第4题:

    入侵检测方法有:基于用户行为概率统计模型的入侵检测、基于神经网络的入侵检测、基于()的入侵检测和基于模型推理的入侵检测。。

    • A、安全系统
    • B、网络系统
    • C、智能系统
    • D、专家系统

    正确答案:D

  • 第5题:

    什么是基于结构的药物设计?什么是基于机理的药物设计?二者各有什么优缺点?它们都被称作什么?


    正确答案: 基于结构的药物设计(Structure-based drug design) 又被称为直接药物设计法,它最基本的要求是清楚的知道作用受体的三维空间构型。根据受体受点的形状和性质要求,直接借助计算机自动构造出形状和性质互补的新的配基分子的三维结构。基础是受体受点与配基之间的互补性。
    直接药物设计法存在的问题有:
    ①人体结构复杂,大部分受体结构不知道;
    ②测试水平和晶体获得受到一定的限度,现在能够获得的三维结构有限;
    ③受体是嵌在细胞膜上的蛋白结构,当从半流态的细胞膜上分离出来以后,脱离原来的环境,其空间结构排列发生很大的变化,很难得到真实的三维空间结构。被成为直接药物设计。
    基于配体的药物设计,又被称为间接药物设计法,是指在受体结构未知的情况下,利用计算机技术对有活性的各种类型生物活性分子进行计算分析,得到三维构效关系模型,通过计算机显示其构象推测受体的空间构型,并以此虚拟受体进行药物设计,这种方法犹如量衣裁新衣订做服装。

  • 第6题:

    单选题
    漏洞扫描一般采用什么样的技术原理()
    A

    基于异常检测技术

    B

    基于特征检测技术

    C

    基于协议分析技术

    D

    基于操作系统的分析技术


    正确答案: D
    解析: 暂无解析

  • 第7题:

    填空题
    基于概率统计的检测定义判断入侵的阈值太高则()增高。

    正确答案: 误检率
    解析: 暂无解析

  • 第8题:

    问答题
    什么是基于结构的药物设计?什么是基于机理的药物设计?二者各有什么优缺点?它们都被称作什么?

    正确答案: 基于结构的药物设计(Structure-based drug design) 又被称为直接药物设计法,它最基本的要求是清楚的知道作用受体的三维空间构型。根据受体受点的形状和性质要求,直接借助计算机自动构造出形状和性质互补的新的配基分子的三维结构。基础是受体受点与配基之间的互补性。
    直接药物设计法存在的问题有:
    ①人体结构复杂,大部分受体结构不知道;
    ②测试水平和晶体获得受到一定的限度,现在能够获得的三维结构有限;
    ③受体是嵌在细胞膜上的蛋白结构,当从半流态的细胞膜上分离出来以后,脱离原来的环境,其空间结构排列发生很大的变化,很难得到真实的三维空间结构。被成为直接药物设计。
    基于配体的药物设计,又被称为间接药物设计法,是指在受体结构未知的情况下,利用计算机技术对有活性的各种类型生物活性分子进行计算分析,得到三维构效关系模型,通过计算机显示其构象推测受体的空间构型,并以此虚拟受体进行药物设计,这种方法犹如量衣裁新衣订做服装。
    解析: 暂无解析

  • 第9题:

    问答题
    基于异常的入侵检测技术和基于误用的入侵检测技术有什么区别?

    正确答案: A.异常入侵检测指的是根据非正常行为(系统或用户)和非正常情况使用计算机资源检测出的入侵行为。
    a)异常检测(Anomaly Detection):基于统计分析原理。首先总结正常操作应该具有的特征(用户轮廓),试图用定量的方式加以描述,当用户活动与正常行为有重大偏离时即被认为是入侵。
    b)异常的入侵检测的特点:异常检测系统的效率取决于用户轮廓的完备性和监控的频率;不需要对每种入侵行为进行定义,因此能有效检测未知的入侵;系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源
    B.误用入侵检测是指根据已知的入侵模式来检测入侵。
    a)误用检测(Misuse Detection):基于模式匹配原理。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
    b)特点:采用模式匹配,误用模式能明显降低误报率,但漏报率随之增加。攻击特征的细微变化,会使得误用检测无能为力。
    解析: 暂无解析

  • 第10题:

    问答题
    什么是异常检测方法,有什么优缺点?

    正确答案: 首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述、统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。
    其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。
    解析: 暂无解析

  • 第11题:

    问答题
    什么是基于概率统计的检测技术,有什么优缺点?

    正确答案: 是对用户历史行为建立模型。根据该模型,当发现有可疑的用户行为发生时保持跟踪,并监视和记录该用户的行为。这种方法的优越性在于它应用了成熟的概率统计理论;
    缺点是由于用户的行为非常复杂,因而要想准确地匹配一个用户的历史行为非常困难,易造成系统误报、错报和漏报;
    定义入侵阈值比较困难,阈值高则误检率增高,阈值低则漏检率增高。
    解析: 暂无解析

  • 第12题:

    问答题
    基于服务器网络和对等网络有什么区别,各有什么优缺点?

    正确答案: 在基于服务器的网络中,一般都至少有一台比其他客户机功能大的计算机,它上面安装有网络操作系统,因此,称它为专用的文件服务器,所有的其他工作站(客户机)的管理工作都以此服务器为中心。也就是说,当所有的工作站做注册登录、资源访问时,均需要通过该文件服务器的传递及控制。在基于服务器中的客户机/服务器结构出现的同时,发展了另一种新型的网络系统结构──对等式结构。在这种结构中,使用的拓扑结构、硬件、通信连接等方面与基于服务器的网络结构几乎相同,唯一不同的硬件差别是对等网不需要功能强大的专用服务器,因而无须购置专门的网络操作系统。
    对等网与基于服务器的网络结构之间的其他主要差别是网络资源的逻辑编排和网络操作系统不同。在对等式网络结构中,没有专用的服务器,每一个工作站既可以起客户机作用也可以起服务器作用。可共享的资源可以是文件、目录、应用程序等,也可以是打印机、调制解调器(Modem)或传真卡等硬件设备。另外,每一台计算机还负责维护自己资源的安全性。因为对等网不需要专门的服务器来做网络支持,也不需要其他组件来提高网络的性能,因而价格相对要便宜很多。
    解析: 暂无解析

  • 第13题:

    什么是基于网络的入侵检测系统,有什么优缺点?


    正确答案: 其优点是侦测速度快、隐蔽性好,不容易受到攻击、对主机资源消耗较少;
    缺点是有些攻击是由服务器的键盘发出的,不经过网络,因而无法识别,误报率较高。

  • 第14题:

    基于概率统计的检测技术优越性在于它应用了成熟的()理论。


    正确答案:概率统计

  • 第15题:

    基于网络的脆弱性评估有什么优缺点?


    正确答案: 基于网络的脆弱性评估从入侵者的角度进行检测,能够发现系统中最危险、最可能被入侵者渗透的漏洞,扫描效率更高,而且由于与目标平台无关,通用性较强、安装简单;
    缺点是不能检查不恰当的本地安全策略,另外也可能影响网络性能。

  • 第16题:

    基于主机的入侵检测和基于网络的入侵检测有什么区别?


    正确答案: 基于主机的入侵检测主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。
    基于网络的入侵检测系统使用原始网络包作为数据源。通常利用一个运行在混杂模式下的网络适配器来实时监视并分析通过网络的所有通信业务。
    基于主机的入侵检测系统(HIDS)优点:
    ⑴确定攻击是否成功
    ⑵监视特定的系统活动
    ⑶能够检查到基于网络的系统检查不出的攻击
    ⑷适用被加密的和交换的环境
    ⑸近于实时的检测和响应
    ⑹不要求额外的硬件设备
    ⑺记录花费更加低廉
    基于网络的入侵检测系统(NIDS)优点:
    ⑴拥有成本较低
    ⑵检测基于主机的系统漏掉的攻击
    ⑶攻击者不易转移证据
    ⑷实时检测和响应
    ⑸检测未成功的攻击和不良意图
    ⑹操作系统无关性

  • 第17题:

    基于异常的入侵检测技术和基于误用的入侵检测技术有什么区别?


    正确答案: A.异常入侵检测指的是根据非正常行为(系统或用户)和非正常情况使用计算机资源检测出的入侵行为。
    a)异常检测(Anomaly Detection):基于统计分析原理。首先总结正常操作应该具有的特征(用户轮廓),试图用定量的方式加以描述,当用户活动与正常行为有重大偏离时即被认为是入侵。
    b)异常的入侵检测的特点:异常检测系统的效率取决于用户轮廓的完备性和监控的频率;不需要对每种入侵行为进行定义,因此能有效检测未知的入侵;系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源
    B.误用入侵检测是指根据已知的入侵模式来检测入侵。
    a)误用检测(Misuse Detection):基于模式匹配原理。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
    b)特点:采用模式匹配,误用模式能明显降低误报率,但漏报率随之增加。攻击特征的细微变化,会使得误用检测无能为力。

  • 第18题:

    问答题
    基于主机的脆弱性评估有什么优缺点?

    正确答案: 基于主机的脆弱性评估可以更准确地定位系统的问题,发现系统的漏洞;
    然而其缺点是与平台相关、升级复杂,而且扫描效率较低(一次只能扫描一台主机)。
    解析: 暂无解析

  • 第19题:

    问答题
    什么是基于中断的实时软件结构?有何优缺点?实时性如何决定?

    正确答案: 基于中断的实时软件结构采用纯中断方式的实时软件结构,事件和任务处理全部由中断服务子程序完成。
    优点:侧重事件的处理,利用中断优先级解决了优先级问题
    缺点:容易漏掉低优先级异步事件;中断嵌套容易导致栈溢出,堆栈不可预测;调用不可重入型函数时,要满足互斥条件。
    实时性(最坏情况):高优先级任务能得到及时响应和处理。
    解析: 暂无解析

  • 第20题:

    问答题
    什么是基于网络的入侵检测系统,有什么优缺点?

    正确答案: 其优点是侦测速度快、隐蔽性好,不容易受到攻击、对主机资源消耗较少;
    缺点是有些攻击是由服务器的键盘发出的,不经过网络,因而无法识别,误报率较高。
    解析: 暂无解析

  • 第21题:

    问答题
    什么是漏洞检测的推断方法,有什么优缺点?

    正确答案: 推断是指不利用系统漏洞而判断漏洞是否存在的方法。它并不直接渗透漏洞,只是间接地寻找漏洞存在的证据。
    优点:推断的方法在快速检查大量目标时很有用,因为这种方法对计算机和网络的要求都很低。它比渗透测试方法攻击性更小。它也可以用于检查DoS漏洞,因为它基本没有攻击性,所以可以在检查很多DoS漏洞以后再重新启动系统。
    缺点:该方法不如渗透测试方法可靠。
    解析: 暂无解析

  • 第22题:

    单选题
    入侵检测方法有:基于用户行为概率统计模型的入侵检测、基于神经网络的入侵检测、基于()的入侵检测和基于模型推理的入侵检测。。
    A

    安全系统

    B

    网络系统

    C

    智能系统

    D

    专家系统


    正确答案: A
    解析: 暂无解析

  • 第23题:

    填空题
    基于概率统计的检测技术优越性在于它应用了成熟的()理论。

    正确答案: 概率统计
    解析: 暂无解析