题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2024-01-08 05:17:31

[填空题]从系统构成上看,入侵检测系统应包括数据提取、()、响应处理和远程管理四大部分。

更多"从系统构成上看,入侵检测系统应包括数据提取、()、响应处理和远程管理四"的相关试题:

[单项选择]根据原始数据的来源,入侵检测系统可分为基于______的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
A. 客户机
B. 主机
C. 服务器
D. 路由器
[单项选择]按照检测数据的来源可将入侵检测系统(IDS)分为 (60)
A. 基于主机的IDS和基于网络的IDS
B. 基于主机的IDS和基于域控制器的IDS
C. 基于服务器的IDS和基于域控制器IDS
D. 基于浏览器的IDS和基于网络的IDS
[多项选择]入侵检测系统的检测分析技术主要分为( )和异常检测。
A. 主机检测
B. 网络检测
C. 滥用检测
D. 应用检测
[多项选择]根据原始数据来源分类,入侵检测系统可分为( )。
A. 基于主机的入侵检测系统、基于应用的入侵检测系统和基于服务器端的入侵检测系统
B. 基于服务器端的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统
C. 基于主机的入侵检测系统、基于软件的入侵检测系统和基于服务器端的入侵检测系统
D. 基于主机的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统
[单项选择]入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度地降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是______。
A. 入侵检测系统可以弥补安全防御系统的漏洞和缺陷
B. 入侵检测系统很难检测到未知的攻击行为
C. 基于主机的入侵检测系统可以精确地判断入侵事件
D. 基于网络的入侵检测系统主要用于实时监控网络关键路径的信息
[单项选择]网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是______。
A. 防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为
B. 入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作
C. 入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动
D. 防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统
[简答题]基于数据源所处的位置,入侵检测系统可以分为哪5类?
[单项选择]入侵检测系统按其输入数据的来源分为3种,其中不包括()。
A. 基于主机的入侵检测系统
B. 基于网络的入侵检测系统
C. 分布式入侵检测系统
D. 集中式入侵检测系统
[单项选择]入侵检测系统按其输入数据的来源分为3种,其中不包括 (31)
A. 基于主机的入侵检测系统
B. 基于网络的入侵检测系统
C. 分布式入侵检测系统
D. 集中式入侵检测系统
[单项选择]入侵检测系统的构成不包括 (21)
A. 预警单元
B. 事件产生器
C. 事件分析器
D. 响应单元
[多项选择]入侵检测系统通常由( )基本组件构成。
A. 事件产生器、事件分析器、事件数据库、响应单元
B. 故障产生器、事件分析器、事件数据库、响应单元
C. 事件产生器、事件分析器、事件数据库、反馈单元
D. 事件产生器、事件分析器、关系数据库、响应单元
[单项选择]入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是()。
A. 负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件
B. 负责接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息
C. 根据警告信息做出反应
D. 从事件产生器或事件分析器接收数据并保存
[单项选择]入侵检测与防火墙系统的关系是 (53)
A. 可以相互替代
B. 互为补充
C. 目标不同
D. 采用的技术相同
[单项选择]以下关于入侵检测系统的描述中,错误的是()。
A. 入侵检测是一种主动保护网络免受攻击的安全技术
B. 入侵检测是一种被动保护网络免受攻击的安全技术
C. 入侵检测系统能够对网络活动进行监视
D. 入侵检测能简化管理员的工作,保证网络安全运行
[单项选择]下列不属于将入侵检测系统部署在DMZ中的优点的是
A. 可以查看受保护区域的主机被攻击的状态
B. 可以检测防火墙系统的策略配置是否合理
C. 可以检测DMZ被黑客攻击的重点
D. 可以审计来自Internet上对受保护网络的攻击类型
[单项选择]不属于将入侵检测系统部署在DMZ中的优点是()
A. 可以查看受保护区域主机被攻击的状态
B. 可以检测防火墙系统的策略配置是否合理
C. 可以检测DMZ被黑客攻击的重点
D. 可以审计来自Internet上对受保护网络的攻击类型
[单项选择]在入侵检测技术中,()是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。
A. 滥用检测技术
B. 基于知识的检测技术
C. 模式匹配检测技术
D. 异常检测技术
[单项选择]入侵检测技术可以分为异常检测与()
A. 基于统计异常检测
B. 误用检测
C. 基于主机的检测
D. 基于网络的检测

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码