更多“单选题以下()方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵。A 签名分析B 统计分析C 数据完整性分析D 水印分析”相关问题
  • 第1题:

    入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。

    A. 模式匹配

    B. 统计分析

    C. 完整性分析

    D. 密文分析


    正确答案:D

  • 第2题:

    在入侵检测系统中,时间分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法不包括( )。

    A.模式匹配 B.密文分析 C.数据完整性分析 D.系统分析


    正确答案:B

  • 第3题:

    以下()方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵。

    A.签名分析

    B.统计分析

    C.数据完整性分析

    D.水印分析


    参考答案:C

  • 第4题:

    入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。

    A:评估主要系统和数据的完整性
    B:信息的收集
    C:系统审计
    D:数据分析

    答案:D
    解析:
    入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:监视、分析用户及系统活动系统构造和弱点的审计识别反映已知进攻的活动模式并向相关人士报警异常行为模式的统计分析评估重要系统和数据文件的完整性操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

  • 第5题:

    在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括( )。

    A.匹配模式
    B.密文分析
    C.数据完整性分析
    D.统计分析

    答案:B
    解析:
    入侵检测系统一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。
    (1)模式匹配
    模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测以前从未出现过的黑客攻击手段。
    (2)统计分析
    统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值如果超过了正常值范围,就认为有入侵发生。其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。
    (3)完整性分析
    完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被修改成类似特洛伊木马的应用程序方面特别有效。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是有入侵行为导致了文件或其他对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,不用于实时响应。

  • 第6题:

    哈希算法不能用于()。

    • A、签名分析
    • B、统计分析
    • C、完整性分析
    • D、以上选项均不正确

    正确答案:A,B

  • 第7题:

    以下()方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵。

    • A、签名分析
    • B、统计分析
    • C、数据完整性分析
    • D、水印分析

    正确答案:C

  • 第8题:

    入侵检测对事件一般通过三种技术手段进行分析:模式匹配,统计分析和()。

    • A、策略性分析
    • B、完整性分析
    • C、类别分析
    • D、虚拟分析

    正确答案:B

  • 第9题:

    判断题
    基于网络数据包分析的入侵检测系统主要对主机的网络实时连接以及系统审计日志进行智能分析和判断,在宿主系统审计日志文件中寻找攻击特征,然后给出统计分析报告。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    多选题
    用于实时的入侵检测信息分析的技术手段有()。
    A

    模式匹配

    B

    完整性分析

    C

    可靠性分析

    D

    统计分析

    E

    可用性分析


    正确答案: C,A
    解析: 暂无解析

  • 第11题:

    单选题
    入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()
    A

    模式匹配

    B

    统计分析

    C

    完整性分析

    D

    密文分析


    正确答案: B
    解析: 暂无解析

  • 第12题:

    多选题
    哈希算法不能用于()。
    A

    签名分析

    B

    统计分析

    C

    完整性分析

    D

    以上选项均不正确


    正确答案: B,A
    解析: 暂无解析

  • 第13题:

    入侵检测系统执行的主要任务不包括(21)。

    A.监视、分析用户及系统活动、审计系统构造和弱点

    B.统计分析异常行为模式

    C.评估重要系统和数据文件完整性

    D.发现所维护信息系统存在的安全漏洞


    正确答案:D
    1、入侵检测系统执行的主要任务包括:(1)监视、分析用户及系统活动;审计系统构造和弱点;(2)识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;(3)评估重要系统和数据文件的完整性;(4)审计、跟踪管理操作系统,识别用户违反安全策略的行为。2、入侵检测一般分为三个步骤:信息收集、数据分析、响应。3、入侵检测的目的:(1)识别入侵者;(2)识别入侵行为;(3)检测和监视以实施的入侵行为;(4)为对抗入侵提供信息,阻止入侵的发生和事态的扩大;D选项是漏洞扫描系统的功能而不是入侵检测系统的主要任务。

  • 第14题:

    入侵检测对事件一般通过三种技术手段进行分析:模式匹配,统计分析和()。

    A.策略性分析

    B.完整性分析

    C.类别分析

    D.虚拟分析


    参考答案:B

  • 第15题:

    入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()


    答案:正确

  • 第16题:

    入侵检测系统中( )不属于入侵检测系统的功能。

    A.异常行为模式的统计分析
    B.重要系统和数据文件完整性评估
    C.定期或不定期地使用安全性分析软件对整个内部系统进行安全扫描,及时发现系统的安全漏洞
    D.检查网络或系统中是否存在违反安全策略的行为

    答案:C
    解析:
    入侵检测系统执行的主要任务包括:
    监视、分析用户及系统活动;审计系统构造和弱点;
    识别、反映已知进攻的活动模式,向相关人士报警;
    统计分析异常行为模式;
    评估重要系统和数据文件的完整性;
    审计、跟踪管理操作系统,识别用户违反安全策略的行为。

  • 第17题:

    入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。 (5) 是入侵检测系统的核心。

    A. 评估主要系统和数据的完整性
    B. 信息的收集
    C. 系统审计
    D. 数据分析

    答案:D
    解析:
    对数据的分析是入侵检测系统的核心。数据分析一般通过模式匹配、统计分析和完整性分析三种手段进行。

  • 第18题:

    入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()

    • A、模式匹配
    • B、统计分析
    • C、完整性分析
    • D、密文分析

    正确答案:D

  • 第19题:

    工作者初步确定商情分析的总体思路,指导者就这一总体思路的正确性进行分析、指导,主要包括()。

    • A、分析、确定拟采用的数据是否真实
    • B、分析、确定拟采用的分析方法是否适合
    • C、分析、确定拟采用的图表是否能合理反映所分析数据
    • D、得出的结论是否正确

    正确答案:B,C,D

  • 第20题:

    用于实时的入侵检测信息分析的技术手段有()。

    • A、模式匹配
    • B、完整性分析
    • C、可靠性分析
    • D、统计分析
    • E、可用性分析

    正确答案:A,D

  • 第21题:

    多选题
    关于统计分析的分类,下列说法正确的是()
    A

    按照对象范围统计分析可以划分为宏观分析和微观分析

    B

    按照内容统计分析可以划分为综合分析和专题分析

    C

    按照是否连续统计分析可以划分为定期分析和不定期分析

    D

    按照对象范围统计分析可以划分为全面分析和非全面分析

    E

    按照方法统计分析可以划分为精确分析和模糊分析


    正确答案: A,C
    解析: 暂无解析

  • 第22题:

    单选题
    入侵检测对事件一般通过三种技术手段进行分析:模式匹配,统计分析和()。
    A

    策略性分析

    B

    完整性分析

    C

    类别分析

    D

    虚拟分析


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    解决点、线、面之间是否存在直接联系的分析方法是()
    A

    包含分析

    B

    统计分析

    C

    多边形叠置分析

    D

    网络分析


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    以下()方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵。
    A

    签名分析

    B

    统计分析

    C

    数据完整性分析

    D

    水印分析


    正确答案: B
    解析: 暂无解析