入侵检测利用的信息一般来自四个方面,其中不正确的是()。
第1题:
●对入侵检测技术描述错误的是(25)。
(25)A.入侵检测的信息源包括主机信息源、网络信息源
B.入侵检测的P2DR模型是Policy、Protection、Detection、Response的缩写
C.入侵检测系统一般分为四个组件:事件产生器、事件分析器、响应单元、事件数据库
D.不同厂商的IDS系统之间需要通信,通信格式是IETF
第2题:
A基于线缆的入侵检测系统
B基于主机的入侵检测系统
C基于网络的入侵检测系统
D基于服务器的入侵检测系统
E基于客户机的入侵检测系统
第3题:
入侵检测技术可以用来检测来自内部的越轨行为。( )
第4题:
●下列关于信息安全的叙述中,不正确的是(23)。
(23)
A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人
B.利用操作系统的漏洞是黑客进行攻击的手段之一
C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统
D.防火墙能防止所有的非法侵入
第5题:
基于网络的入侵检测系统一般通过在网络的数据链路层上进行监听来获得信息。企业部署基于网络的入侵检测系统时,必须确定入侵检测传感器的部署位置
第6题:
关于入侵检测技术,下列描述错误的是()。
第7题:
在通用入侵检测模型中,()可根据具体应用环境而有所不同,一般来自审计记录、网络数据包以及其他可视行为,这些事件构成了入侵检测的基础。
第8题:
信息安全的保障体系一般包括保护、()、反应和恢复四个方面。
第9题:
以下属于数据安全方面信息化需求的是()。
第10题:
信息收集
信号分析
入侵防护
检测方法
第11题:
系统和网络日志文件
目录和文件中的不期望的改变
程序执行中的不期望行为
物理形式的入侵信息
第12题:
第13题:
下列关于入侵检测技术,说法不正确的是( )。
A.入侵检测技术是一种被动控制技术
B.入侵检测技术可以用来检测来自内部的越轨行为
C.入侵检测记录可以用来作为追究内部和外部入侵者的法律责任的证据
D.是通过对计算机网络系统中的已使用行为进行实时识别和相应技术
第14题:
A、目录和文件中的异常变化
B、系统和网络日志文件
C、匹配模式
D、程序执行的异常行为
E、物理形式的入侵信息
第15题:
A.系统和网络日志文件
B.终端目录和文件
C.程序执行中的不期望行为
D.物理形式的入侵信息
第16题:
入侵检测的基础是(1),入侵检测的核心是(2)。空白(2)处应选择()
第17题:
关于入侵检测和入侵检测系统,下述正确的选项是()。
第18题:
入侵检测中信息收集的内容都有哪些,这些信息的来源一般有哪些?
第19题:
不属于入侵检测的一般过程的是()
第20题:
入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
第21题:
入侵检测利用的信息一般来哪几个方面?()
第22题:
入侵检测收集信息应在网络的不同关键点进行
入侵检测的信息分析具有实时性
基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
第23题:
系统和网络日志文件
终端目录和文件
程序执行中的不期望行为
物理形式的入侵信息