拒绝
报警
日志记录
有限度的反击及跟踪
第1题:
滥用入侵检测是利用()是否出现来判断入侵行为的发生与否。
A.正常行为
B.攻击签名
C.日志记录
D.网络通信包
第2题:
A.特征库
B.网络行为
C.传感器组件
D.日志查询
第3题:
入侵检测系统有技术优越性,但也有其局限性,下列说法错误的是:()
第4题:
入侵检测方法有:基于用户行为概率统计模型的入侵检测、基于神经网络的入侵检测、基于()的入侵检测和基于模型推理的入侵检测。。
第5题:
入侵检测系统对入侵行为的处理方式包括()。
第6题:
NFR入侵检测系统是一种基于()的网络入侵检测系统。
第7题:
拒绝
报警
日志记录
有限度的反击及跟踪
第8题:
特征库
网络行为
传感器组件
日志查询
第9题:
安全系统
网络系统
智能系统
专家系统
第10题:
切断网络连接
记录事件
报警
通知
第11题:
检索行为特征
监视安全日志
跟踪程序行为
扫描报文序列
第12题:
对用户知识要求高,配置,操作和管理使用过于简单,容易遭到攻击
高虚警率,入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重
入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响
警告消息记录如果不完整,可能无法与入侵行为关联
第13题:
A.拒绝
B.报警
C.日志记录
D.有限度的反击及跟踪
第14题:
A、切断网络连接
B、记录事件
C、报警
D、通知
第15题:
报警受理系统具有准确记录\方便检索及相关声音\图像的功能()
第16题:
关于入侵检测和入侵检测系统,下述哪几项是正确的()
第17题:
()方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。
第18题:
入侵探测器、报警控制器(包括操作键盘)及传输系统就构成了()。
第19题:
主机入侵检测系统
链路状态入侵检测系统
网络入侵检测系统
数据包过滤入侵检测系统
第20题:
管理权限
入侵事件
客户电话
系统日志
第21题:
检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。
误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。
第22题:
入侵检测收集信息应在网络的不同关键点进行
入侵检测的信息分析具有实时性
基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
第23题:
基于异常的入侵检测
基于误用的入侵检测
基于自治代理技术
自适应模型生成特性的入侵检测系统
第24题:
总线制网络型入侵报警系统
公共网络型入侵报警系统
简易型入侵报警系统
综合性报警系统