下列对入侵检测系统的描述错误的是()
第1题:
关于入侵检测技术,下列哪一项描述是错误的()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
第2题:
入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是______。
A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷
B.入侵检测系统很难检测到未知的攻击行为
C.基于主机的入侵检测系统可以精确地判断入侵事件
D.基于网络的入侵检测系统主要用于实时监控网络关键路径的信息
第3题:
A基于线缆的入侵检测系统
B基于主机的入侵检测系统
C基于网络的入侵检测系统
D基于服务器的入侵检测系统
E基于客户机的入侵检测系统
第4题:
根据原始数据来源分类,入侵检测系统可分为( )。
A.基于主机的入侵检测系统、基于应用的入侵检测系统和基于服务器端的入侵检测系统
B.基于服务器端的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统
C.基于主机的入侵检测系统、基于软件的入侵检测系统和基于服务器端的入侵检测系统
D.基于主机的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统
第5题:
关于入侵检测系统的描述,下列叙述中错误的是()。
第6题:
下面说法错误的是()
第7题:
关于入侵检测技术,下列描述错误的是()。
第8题:
下列对入侵检测系统的描述中,正确的是()
第9题:
关于DDoS技术,下列哪一项描述是错误的()。
第10题:
安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络
监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击
入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具
检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接
第11题:
第12题:
防火墙对网络内部发生的事件无法进行保护,需要入侵检测技术的配合
入侵检测通过旁路监听的方式不间断收取网络数据进行分析
入侵检测对网络的运行和性能没有任何影响
入侵检测是一种被动的网络访问监控手段
第13题:
关于入侵检测技术,下列描述错误的是____。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
第14题:
●对入侵检测技术描述错误的是(25)。
(25)A.入侵检测的信息源包括主机信息源、网络信息源
B.入侵检测的P2DR模型是Policy、Protection、Detection、Response的缩写
C.入侵检测系统一般分为四个组件:事件产生器、事件分析器、响应单元、事件数据库
D.不同厂商的IDS系统之间需要通信,通信格式是IETF
第15题:
以下哪种入侵检测系统是基于已知的攻击模式检测入侵()。
A.基于主机的入侵检测系统
B.基于网络的入侵检测系统
C.异常入侵检测系统
D.滥用入侵检测系统
第16题:
入侵检测系统有技术优越性,但也有其局限性,下列说法错误的是:()
第17题:
下面有关主机入侵检测系统中说法错误的是()。
第18题:
关于入侵检测和入侵检测系统,下述正确的选项是()。
第19题:
入侵检测系统的管理是指对入侵检测系统具有管理权限的管理员()和入侵检测系统运行状态的管理。
第20题:
以下关于入侵检测的描述哪一条是错误的()
第21题:
入侵检测收集信息应在网络的不同关键点进行
入侵检测的信息分析具有实时性
基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
第22题:
对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击
高虚警率,入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重
入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响
警告消息记录如果不完整,可能无法与入侵行为关联
第23题:
一些DDoS攻击是利用系统的漏洞进行攻击的
黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
DDoS攻击不对系统或网络造成任何影响
第24题:
入侵检测工具只能监控单位内部网络,不能监控单位外部网络
入侵检测工具可以实时地监控网络,发现已知和未知的攻击
入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具
检测到未授权活动后,软件可以自主决定作何反应,采取相应措施