系统和网络日志文件
目录和文件中的不期望的改变
程序执行中的不期望行为
物理形式的入侵信息
第1题:
A、目录和文件中的异常变化
B、系统和网络日志文件
C、匹配模式
D、程序执行的异常行为
E、物理形式的入侵信息
第2题:
A.系统和网络日志文件
B.终端目录和文件
C.程序执行中的不期望行为
D.物理形式的入侵信息
第3题:
一个完备的入侵检测系统一般是依靠()来实现的。
第4题:
基于网络的入侵检测系统一般通过在网络的数据链路层上进行监听来获得信息。企业部署基于网络的入侵检测系统时,必须确定入侵检测传感器的部署位置
第5题:
使用和配置入侵检测产品时应注意以下哪几个方面()
第6题:
入侵检测中信息收集的内容都有哪些,这些信息的来源一般有哪些?
第7题:
计量认证合格的检测机构出具的数据和结果主要用于以下哪几个方面:()
第8题:
入侵检测利用的信息一般来自四个方面,其中不正确的是()。
第9题:
入侵检测系统可以检测到入侵IP源地址、目的IP地址、入侵事件等信息。
第10题:
基于网络的入侵检测系统
基于主机的入侵检测系统
基于网络和主机的入侵检测系统
基于硬件和软件的入侵检测系统
第11题:
系统和网络日志文件
目录和文件中的不期望的改变
程序执行中的不期望行为
物理形式的入侵信息
第12题:
第13题:
滥用入侵检测是利用()是否出现来判断入侵行为的发生与否。
A.正常行为
B.攻击签名
C.日志记录
D.网络通信包
第14题:
●下列关于信息安全的叙述中,不正确的是(23)。
(23)
A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人
B.利用操作系统的漏洞是黑客进行攻击的手段之一
C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统
D.防火墙能防止所有的非法侵入
第15题:
简述信息鉴别的过程,可以参照哪几个方面来进行?
第16题:
关于入侵检测和入侵检测系统,下述正确的选项是()。
第17题:
关于入侵检测技术,下列描述错误的是()。
第18题:
入侵检测系统按收集的待分析的信息来源分类不包括()
第19题:
不属于入侵检测的一般过程的是()
第20题:
入侵检测利用的信息一般来哪几个方面?()
第21题:
入侵检测收集信息应在网络的不同关键点进行
入侵检测的信息分析具有实时性
基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
第22题:
对
错
第23题:
网络入侵检测
主机入侵检测
文件完整性检验
蜜罐与信元填充
第24题:
系统和网络日志文件
终端目录和文件
程序执行中的不期望行为
物理形式的入侵信息