网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

当接到入侵检测系统的报告后,应做到:()

  • A、根据事先制定的程序处理
  • B、遏制入侵的扩展
  • C、跟踪入侵者
  • D、恢复被破坏的系统和数据

参考答案

更多 “当接到入侵检测系统的报告后,应做到:()A、根据事先制定的程序处理B、遏制入侵的扩展C、跟踪入侵者D、恢复被破坏的系统和数据” 相关考题
考题 主动反击能力是指网络安全系统能够主动地限制甚至消灭入侵者,下面哪些属于其具备的能力?() A.入侵检测能力B.隔离入侵者能力C.消灭入侵者能力D.恢复能力

考题 以下关于入侵检测技术的描述中,错误的是(46)。 A.基于规则检测技术可分为异常检测和渗透鉴别两大类 B.入侵者的攻击行为和授权用户对资源的使用存在一个清晰的界限 C.分布式入侵检测技术将检测系统从单机扩展到一个可以协作的系统 D.用户活动的记录可作为入侵检测系统的输入

考题 入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是______。A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷B.入侵检测系统很难检测到未知的攻击行为C.基于主机的入侵检测系统可以精确地判断入侵事件D.基于网络的入侵检测系统主要用于实时监控网络关键路径的信息

考题 PDR模型中 Dt是从入侵者开始发动入侵开始,系统能够检测到()所花费的时间。A.系统异常B.系统保护建立C.入侵行为D.灾难恢复启动

考题 ●根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和(42) 。(42)A.基于异常入侵检测系统B.基于应用的入侵检测系统C.基于集中式入侵检测系统D.在线检测系统

考题 根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、()和混合型入侵检测系统。 A.基于网络的入侵检测系统B.基于存储的入侵检测系统C.基于用户的入侵检测系统D.基于应用程序的入侵检测系统

考题 当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()A.记录证据B.跟踪入侵者C.数据过滤D.拦截

考题 ()对已发生的入侵事件.安防系统应迅速地反应.在入侵者到达入侵目标之前,有效地阻止并制服入侵者、及时地处理事件、控制局面. A、探测B、反应C、延迟D、全错

考题 ●根据原始数据的来源,入侵检测系统可分为基于__(30)__的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。(30)A.客户机B.主机C.服务器D.路由器

考题 根据原始数据来源分类,入侵检测系统可分为( )。A.基于主机的入侵检测系统、基于应用的入侵检测系统和基于服务器端的入侵检测系统B.基于服务器端的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统C.基于主机的入侵检测系统、基于软件的入侵检测系统和基于服务器端的入侵检测系统D.基于主机的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统

考题 ● 根据原始数据的来源,入侵检测系统可分为 (40) 。(40)A.异常入侵检测和误用入侵检测B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测C.集中式入侵检测、等级式入侵检测和协作式入侵检测D.离线检测系统和在线检测系统

考题 当接到入侵检测系统的报告后,应做到() A.根据事先制定的程序处理B.遏制入侵的扩展C.跟踪入侵者D.恢复被破坏的系统和数据

考题 根据原始数据的来源,入侵检测系统可分为基于 ( ) 的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。 A.客户机 B.主机 C.服务器 D.路由器

考题 根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和______。A.基于异常入侵检测系统 B.基于应用的入侵检测系统 C.基于集中式入侵检测系统 D.在线检测系统

考题 根据原始数据的来源,入侵检测系统可分为( )。A.异常入侵检测和误用入侵检测 B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测 C.集中式入侵检测、等级式入侵检测和协作式入侵检测 D.离线检测系统和在线检测系统

考题 入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于()的入侵检测系统。

考题 根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于()的入侵检测系统、基于()的入侵检测系统。

考题 主动反击能力是指网络安全系统能够主动地限制甚至消灭入侵者,下面不是具备的能力()A、入侵检测能力B、隔离入侵者能力C、消灭入侵者能力D、恢复能力

考题 根据监测数据采集()的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。

考题 根据原始数据的来源,入侵检测系统可分为基于的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。()A、主机B、客户机C、服务器D、路由器

考题 当接到入侵检测系统的报告后,应做到()A、根据事先制定的程序处理B、遏制入侵的扩展C、跟踪入侵者D、恢复被破坏的系统和数据

考题 对传感器网络物理层的攻击主要有:隔离入侵者能力和()。A、入侵检测能力B、自检入侵者能力C、消灭入侵者能力D、恢复能力

考题 入侵检测系统根据目标系统的类型可以分为基于()入侵检测系统和基于()的入侵检测系统。

考题 单选题当数据被病毒或入侵者破坏后,我们仍然可以有办法恢复数据,那就是利用数据恢复软件来完成,以下哪种是知名的数据恢复软件。()A DiskmanB FormatC EasyrecoveryD Snort

考题 多选题当接到入侵检测系统的报告后,应做到:()A根据事先制定的程序处理B遏制入侵的扩展C跟踪入侵者D恢复被破坏的系统和数据

考题 填空题根据监测数据采集()的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。

考题 填空题根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于()的入侵检测系统、基于()的入侵检测系统。

考题 单选题PDR模型中Dt是从入侵者开始发动入侵开始,系统能够检测到()所花费的时间。A 系统异常B 系统保护建立C 入侵行为D 灾难恢复启动