A.大量的读写操作
B.需要修改各层跟文的头或内容
C.只做简单的拷贝,不修改原来的报文
D.不做任何操作响应
第1题:
入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照数据来源划分,可分为()
第2题:
通常将进行入侵检测的软硬件的组合称为什么()
第3题:
按计算机病毒入侵系统的途径可将计算机病毒分为()、()、()和()。
第4题:
下面说法错误的是()
第5题:
关于入侵检测和入侵检测系统,下述正确的选项是()。
第6题:
一般来说,入侵检测系统可分为主机型和()。
第7题:
入侵检测系统对受检报文的操作的操作一般为()。
第8题:
防火墙
防入侵交换机
入侵检测系统
操作系统
第9题:
由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
基于主机的入侵检测系统可以运行在交换网络中
基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
第10题:
由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
基于主机的入侵检测可以运行在交换网络中
基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
第11题:
监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。
对用户的非正常活动进行统计分析,发现入侵行为的规律。
能够实时对检测到的入侵行为进行反应。
现在市场上的入侵检测系统产品性能普遍优良
第12题:
操作系统
数据包
主机
网络
第13题:
一个完备的入侵检测系统一般是依靠()来实现的。
第14题:
()以下哪些不是操作系统安全的主要目标?
第15题:
下面有关主机入侵检测系统中说法错误的是()。
第16题:
进行入侵检测的软硬件的组织称为()
第17题:
基于()的入侵检测产品部署在信息系统的内部网络接口或重要网络节点处,对网络通信的所有数据报文进行特征分析。
第18题:
入侵检测互操作的标准是()
第19题:
防火墙
防入侵交换机
入侵检测系统
操作系统
第20题:
网络入侵检测
主机入侵检测技术
服务器入侵监测
虚拟机入侵检测
第21题:
基于网络的入侵检测系统
基于主机的入侵检测系统
基于网络和主机的入侵检测系统
基于硬件和软件的入侵检测系统
第22题:
对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击
高虚警率,入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重
入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响
警告消息记录如果不完整,可能无法与入侵行为关联
第23题:
检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。
误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。