网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
基于主机的IDS主要通过()来实现。
A

扫描报文序列

B

监视安全日志

C

跟踪程序行为

D

检索行为特征


参考答案

参考解析
解析: 暂无解析
更多 “单选题基于主机的IDS主要通过()来实现。A 扫描报文序列B 监视安全日志C 跟踪程序行为D 检索行为特征” 相关考题
考题 审核是指通过引入监视功能对用户及其行为负责,通过审核安全性事件并且在安全日志中保存数据,可以跟踪选定用户的活动。() 此题为判断题(对,错)。

考题 以下说法不正确的是( ) A.扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果。大多数反病毒软件同时包含多个扫描器。 B.恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。 C.基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。 D.在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据。

考题 哪类安全产品可以检测对终端的入侵行为?()A、基于主机的IDSB、基于防火墙的IDSC、基于网络的IDSD、基于服务器的IDS

考题 基于主机的IDS主要通过()来实现。A、扫描报文序列B、监视安全日志C、跟踪程序行为D、检索行为特征

考题 可以有效阻止或发现入侵行为的有()。A、部署IDS设备B、主机防火墙C、网络防火墙D、日志检查和分析

考题 按照检测数据的来源可将入侵检测系统(IDS)分为()。A、基于主机的IDS和基于网络的IDSB、基于主机的IDS和基于域控制器的IDSC、基于服务器的IDS和基于域控制器IDSD、基于浏览器的IDS和基于网络的IDS

考题 下列()不是基于主机的IDS的特点。A、占用主机资源B、对网络流量不敏感C、依赖于主机的固有的日志和监控能力D、实时监测和响应

考题 基于主机的入侵检测系统通过监视与分析()来检测入侵。A、主机的审计记录和日志文件B、事件分析器C、事件数据库D、网络中的数据包

考题 下面有关主机入侵检测系统中说法错误的是()。A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测系统可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

考题 下面说法错误的是()A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

考题 目前,安全认证系统主要采用基于()的数字证书来实现。A、PKIB、KMIC、VPND、IDS

考题 基于网络的IDS主要通过()来实现。A、扫描报文序列B、监视安全日志C、跟踪程序行为D、检索行为特征

考题 入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

考题 下列方法属于安全三维模型中检测环节的是()。A、通过技术手段努力降低收到窃取和破坏的风险B、通过法律、制度、规范等限制非授权行为C、主动扫描D、日志、审计、跟踪

考题 按照检测数据的来源可将入侵检测系统(IDS)分为()A、基于主机的IDS和基于网络的IDSB、基于主机的IDS和基于域控制器的IDSC、基于服务器的IDS和基于域控制器的IDSD、基于浏览器的IDS和基于网络的IDS

考题 什么是基于主机的IDS、基于网络的IDS、分布式IDS?

考题 下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?()A、基于特征的IDSB、基于神经网络的IDSC、基于统计的IDSD、基于主机的IDS

考题 单选题下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?()A 基于特征的IDSB 基于神经网络的IDSC 基于统计的IDSD 基于主机的IDS

考题 单选题基于网络的IDS主要通过()来实现。A 扫描报文序列B 监视安全日志C 跟踪程序行为D 检索行为特征

考题 单选题下面有关主机入侵检测系统中说法错误的是()。A 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B 基于主机的入侵检测系统可以运行在交换网络中C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

考题 单选题下面哪一项是对IDS的正确描述?()A 基于特征(Signature-based)的系统可以检测新的攻击类型B 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报C 基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D 基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报

考题 单选题下面说法错误的是()A 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B 基于主机的入侵检测可以运行在交换网络中C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

考题 单选题按照检测数据的来源可将入侵检测系统(IDS)分为()。A 基于主机的IDS和基于网络的IDSB 基于主机的IDS和基于域控制器的IDSC 基于服务器的IDS和基于域控制器IDSD 基于浏览器的IDS和基于网络的IDS

考题 单选题按照检测数据的来源可将入侵检测系统(IDS)分为()A 基于主机的IDS和基于网络的IDSB 基于主机的IDS和基于域控制器的IDSC 基于服务器的IDS和基于域控制器的IDSD 基于浏览器的IDS和基于网络的IDS

考题 单选题基于主机的入侵检测系统通过监视与分析()来检测入侵。A 主机的审计记录和日志文件B 事件分析器C 事件数据库D 网络中的数据包

考题 单选题下列()不是基于主机的IDS的特点。A 占用主机资源B 对网络流量不敏感C 依赖于主机的固有的日志和监控能力D 实时监测和响应

考题 单选题基于主机的入侵检测系统(IDS)的实现手段主要是()A 检索行为特征B 监视安全日志C 跟踪程序行为D 扫描报文序列