网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
入侵检测系统对受检报文的操作的操作一般为()。
A.大量的读写操作
B.需要修改各层跟文的头或内容
C.只做简单的拷贝,不修改原来的报文
D.不做任何操作响应
参考答案
更多 “ 入侵检测系统对受检报文的操作的操作一般为()。 A.大量的读写操作B.需要修改各层跟文的头或内容C.只做简单的拷贝,不修改原来的报文D.不做任何操作响应 ” 相关考题
考题
商业银行应制定相关的策略和流程,按照风险等级保存系统日志,系统日志主要由()等部分构成。A、操作系统、数据库管理系统、防火墙、入侵检测系统、路由器;B、操作系统、防火墙、防病毒软件、入侵检测系统、路由器;C、操作系统、数据库管理系统、防火墙、入侵检测系统、交换机;D、操作系统、数据库管理系统、入侵检测系统路由器。
考题
入侵检测系统有技术优越性,但也有其局限性,下列说法错误的是:()A、对用户知识要求高,配置,操作和管理使用过于简单,容易遭到攻击B、高虚警率,入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重C、入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响D、警告消息记录如果不完整,可能无法与入侵行为关联
考题
入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照数据来源划分,可分为()A、基于局域网操作系统互联的入侵检测系统B、基于主机的入侵检测系统C、基于网络的入侵检测系统D、采用基于主机和基于网络的分布式入侵检测系统
考题
()以下哪些不是操作系统安全的主要目标?A、标志用户身份及身份鉴别B、按访问控制策略对系统用户的操作进行控制C、防止用户和外来入侵者非法存取计算机资源D、检测攻击者通过网络进行的入侵行为
考题
按计算机病毒入侵系统的途径可将计算机病毒分为()、()、()和()。A、蠕虫病毒、脚本病毒、外客病毒、入侵病毒B、源码病毒、入侵病毒、操作系统病毒和外壳病毒C、入侵病毒、脚本病毒、操作系统病毒、蠕虫病毒D、操作系统病毒、木马病毒、脚本病毒、图片病毒
考题
下面有关主机入侵检测系统中说法错误的是()。A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测系统可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
考题
下面说法错误的是()A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
考题
关于入侵检测和入侵检测系统,下述正确的选项是()。A、入侵检测收集信息应在网络的不同关键点进行B、入侵检测的信息分析具有实时性C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
考题
单选题下面有关主机入侵检测系统中说法错误的是()。A
由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B
基于主机的入侵检测系统可以运行在交换网络中C
基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D
基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
考题
单选题下面说法错误的是()A
由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B
基于主机的入侵检测可以运行在交换网络中C
基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D
基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
考题
单选题入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()。A
对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击B
高虚警率,入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重C
入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响D
警告消息记录如果不完整,可能无法与入侵行为关联
考题
单选题入侵检测系统的功能不包括()。A
监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。B
对用户的非正常活动进行统计分析,发现入侵行为的规律。C
能够实时对检测到的入侵行为进行反应。D
现在市场上的入侵检测系统产品性能普遍优良
考题
多选题入侵检测的检测方法有哪两类?()A检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。B误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。C正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。
考题
单选题基于()的入侵检测产品部署在信息系统的内部网络接口或重要网络节点处,对网络通信的所有数据报文进行特征分析。A
操作系统B
数据包C
主机D
网络
热门标签
最新试卷