更多“入侵检测系统中误用(滥用)检测技术的核心问题是()的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志”相关问题
  • 第1题:

    入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。

    A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为

    B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为

    C.误用检测不需要建立入侵或攻击的行为特征库

    D.误用检测需要建立用户的正常行为特征轮廓


    参考答案:B

  • 第2题:

    以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()。

    A.基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象

    B.由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多

    C.异常检测模式的核心是维护一个入侵模式库

    D.异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击


    参考答案:C

  • 第3题:

    入侵检测系统中误用(滥用)检测技术的核心问题是()的建立以及后期的维护和更新。

    • A、异常模型
    • B、规则集处理引擎
    • C、网络攻击特征库
    • D、审计日志

    正确答案:C

  • 第4题:

    下面说法错误的是()

    • A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
    • B、基于主机的入侵检测可以运行在交换网络中
    • C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    • D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

    正确答案:C

  • 第5题:

    网络技术中,主要攻击检测方法有()。

    • A、基于审计的攻击检测技术
    • B、基于神经网络的攻击检测技术
    • C、基于专家系统的攻击检测技术
    • D、基于模型推理的攻击检测技术

    正确答案:A,B,C,D

  • 第6题:

    入侵检测的检测方法有哪两类?()

    • A、检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。
    • B、误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
    • C、正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。

    正确答案:A,B

  • 第7题:

    以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()。

    • A、基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象
    • B、由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多
    • C、异常检测模式的核心是维护一个入侵模式库
    • D、异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击

    正确答案:C

  • 第8题:

    误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

    • A、异常模型
    • B、规则集处理引擎
    • C、网络攻击特征库
    • D、审计日志

    正确答案:C

  • 第9题:

    判断题
    基于网络数据包分析的入侵检测系统主要对主机的网络实时连接以及系统审计日志进行智能分析和判断,在宿主系统审计日志文件中寻找攻击特征,然后给出统计分析报告。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    单选题
    误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
    A

    异常模型

    B

    规则集处理引擎去

    C

    网络攻击特征库

    D

    审计日志


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    以下哪个入侵检测技术能检测到未知的攻击行为?()
    A

    基于误用的检测技术

    B

    基于异常的检测技术

    C

    基于日志分析的技术

    D

    基于漏洞机理研究的技术


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
    A

    异常模型

    B

    规则集处理引擎

    C

    网络攻击特征库

    D

    审计日志


    正确答案: C
    解析: 暂无解析

  • 第13题:

    入侵检测技术可以分为异常检测与( )。

    A.误用检测

    B.基于统计异常检测

    C.基于主机的入侵检测系统

    D.基于网络的入侵检测系统


    正确答案:A

  • 第14题:

    以下哪个入侵检测技术能检测到未知的攻击行为?()

    • A、基于误用的检测技术
    • B、基于异常的检测技术
    • C、基于日志分析的技术
    • D、基于漏洞机理研究的技术

    正确答案:B

  • 第15题:

    下面有关主机入侵检测系统中说法错误的是()。

    • A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
    • B、基于主机的入侵检测系统可以运行在交换网络中
    • C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    • D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

    正确答案:C

  • 第16题:

    使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。


    正确答案:正确

  • 第17题:

    入侵检测技术主要包括()。

    • A、数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
    • B、滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
    • C、滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术
    • D、蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术

    正确答案:C

  • 第18题:

    ()方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。

    • A、基于异常的入侵检测
    • B、基于误用的入侵检测
    • C、基于自治代理技术
    • D、自适应模型生成特性的入侵检测系统

    正确答案:A

  • 第19题:

    误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

    • A、异常模型
    • B、规则集处理引擎去
    • C、网络攻击特征库
    • D、审计日志

    正确答案:C

  • 第20题:

    单选题
    哪一种入侵检测的技术是建立在任何已知攻击的模式或特征都能用某种精确的方法来描述的假设上。()
    A

    基于主机的入侵检测技术

    B

    基于网络的入侵检测技术

    C

    基于异常的入侵检测技术

    D

    基于误用的入侵检测技术


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    入侵检测系统中误用(滥用)检测技术的核心问题是()的建立以及后期的维护和更新。
    A

    异常模型

    B

    规则集处理引擎

    C

    网络攻击特征库

    D

    审计日志


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    下面有关主机入侵检测系统中说法错误的是()。
    A

    由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

    B

    基于主机的入侵检测系统可以运行在交换网络中

    C

    基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

    D

    基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    下面说法错误的是()
    A

    由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

    B

    基于主机的入侵检测可以运行在交换网络中

    C

    基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

    D

    基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护


    正确答案: D
    解析: 暂无解析

  • 第24题:

    判断题
    基于主机分析的入侵检测系统主要对主机的网络实时连接以及系统审计日志进行智能分析和判断,在宿主系统审计日志文件中寻找攻击特征,然后给出统计分析报告。
    A

    B


    正确答案:
    解析: 暂无解析