关于各类保护方式的检测技术,说法正确的是( )
A: 环网保护基于TMS OAM检测
B: LAG保护基于物理层接口自身检测技术
C: MPLS-TP隧道保护基于MPLS-TP OAM检测
D: PW双归保护基于TMC OAM检测
A: 环网保护基于TMS OAM检测
B: LAG保护基于物理层接口自身检测技术
C: MPLS-TP隧道保护基于MPLS-TP OAM检测
D: PW双归保护基于TMC OAM检测
A,B,C,D
举一反三
- 以下那几种扫描检测技术是被动式的检测技术() A: 基于应用的检测技术 B: 基于主机的检测技术 C: 基于目标的漏洞检测技术 D: 基于网络的检测技术
- 根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。 A: 基于特征码的扫描技术 B: 基于行为的检测 C: 基于沙箱技术的检测 D: 基于蜜罐的检测
- 根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于主机的检测方式。 A: 基于蜜罐检测 B: 基于深度包检测 C: 基于沙箱技术检测 D: 基于区域的检测
- 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。...机的入侵检测系统来保护至关重要的服务器。
- 根据IDS检测入侵行为方式和原理的不同,IDS的检测技术可以分为基于异常检测和()。 A: 基于误用检测 B: 基于特征检测 C: 基于协议检测 D: 基于统计检测
内容
- 0
入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照其采用的方法来划分,可分为() A: 基于行为的入侵检测系统 B: 基于主机的入侵检测系统 C: 基于模型推理的入侵检测系统 D: 基于行为和模型推理两者混合检测的入侵检测系统
- 1
入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照其采用的方法来划分,可分为() A: A基于行为的入侵检测系统 B: B基于主机的入侵检测系统 C: C基于模型推理的入侵检测系统 D: D基于行为和模型推理两者混合检测的入侵检测系统
- 2
根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,属于基于主机的检() A: 基于特征码的扫描技术 B: 基于行为的检测 C: 基于沙箱技术的检测 D: 基于启发式检测 E: 基于深度包检测
- 3
网络技术中,主要攻击检测方法有()。 A: 基于审计的攻击检测技术 B: 基于神经网络的攻击检测技术 C: 基于专家系统的攻击检测技术 D: 基于模型推理的攻击检测技术
- 4
入侵检测技术可以分为异常检测与______。 A: 基于统计异常检测 B: 误用检测 C: 基于主机的检测 D: 基于网络的检测