A.使用离群点挖掘发现与大部分对象不同的对象,用于分析针对网络的秘密收集信息的攻击
B.使用人工查询公司网络故障信息,查找原因进行记录
C.使用关联规则发现大型数据集中间存在的关系,用于推荐搜索
D.使用分类对客户进行等级划分,从而实施不同的服务
E.使用聚类算法发现互联网中的不同群体,用于网络社区发现
A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者
B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器
C.攻击者发起网络扫描攻击,目的是探测网络结构
D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台
A.选择密文攻击
B.已知明文攻击
C.选择明文攻击
D.唯密文攻击
A.DMZ上的主机主要是通过外部防火墙来进行安全保护的
B.对于进来的信息,位于DMZ外侧的防火墙用于防范通常的外部攻击,并管理Internet到DMZ网络之间的访问
C.内部防火墙(又称阻塞路由器)位于内部网络和DMZ之间,用于保护内部网络不受DMZ和Internet节点的侵害
D.位于DMZ内侧的防火墙提供第二层防御,只接受源于堡垒主机的数据包,负责管理DMZ到内部网络的访问