入侵检测系统对受检报文的操作的操作一般为()。A.大量的读写操作B.需要修改各层跟文的头或内容C.只做简单的拷贝,不修改原来的报文D.不做任何操作响应

题目
入侵检测系统对受检报文的操作的操作一般为()。

A.大量的读写操作

B.需要修改各层跟文的头或内容

C.只做简单的拷贝,不修改原来的报文

D.不做任何操作响应


相似考题
更多“入侵检测系统对受检报文的操作的操作一般为()。 ”相关问题
  • 第1题:

    入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照数据来源划分,可分为()

    • A、基于局域网操作系统互联的入侵检测系统
    • B、基于主机的入侵检测系统
    • C、基于网络的入侵检测系统
    • D、采用基于主机和基于网络的分布式入侵检测系统

    正确答案:B,C,D

  • 第2题:

    通常将进行入侵检测的软硬件的组合称为什么()

    • A、防火墙
    • B、防入侵交换机
    • C、入侵检测系统
    • D、操作系统

    正确答案:C

  • 第3题:

    按计算机病毒入侵系统的途径可将计算机病毒分为()、()、()和()。

    • A、蠕虫病毒、脚本病毒、外客病毒、入侵病毒
    • B、源码病毒、入侵病毒、操作系统病毒和外壳病毒
    • C、入侵病毒、脚本病毒、操作系统病毒、蠕虫病毒
    • D、操作系统病毒、木马病毒、脚本病毒、图片病毒

    正确答案:B

  • 第4题:

    下面说法错误的是()

    • A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
    • B、基于主机的入侵检测可以运行在交换网络中
    • C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    • D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

    正确答案:C

  • 第5题:

    关于入侵检测和入侵检测系统,下述正确的选项是()。

    • A、入侵检测收集信息应在网络的不同关键点进行
    • B、入侵检测的信息分析具有实时性
    • C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
    • D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
    • E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

    正确答案:A,B,C,E

  • 第6题:

    一般来说,入侵检测系统可分为主机型和()。

    • A、网络型
    • B、单极型
    • C、操作型

    正确答案:A

  • 第7题:

    入侵检测系统对受检报文的操作的操作一般为()。

    • A、大量的读写操作
    • B、需要修改各层跟文的头或内容
    • C、只做简单的拷贝,不修改原来的报文
    • D、不做任何操作响应

    正确答案:C

  • 第8题:

    单选题
    进行入侵检测的软硬件的组织称为()
    A

    防火墙

    B

    防入侵交换机

    C

    入侵检测系统

    D

    操作系统


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    下面有关主机入侵检测系统中说法错误的是()。
    A

    由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

    B

    基于主机的入侵检测系统可以运行在交换网络中

    C

    基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

    D

    基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    下面说法错误的是()
    A

    由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

    B

    基于主机的入侵检测可以运行在交换网络中

    C

    基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

    D

    基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    入侵检测系统的功能不包括()。
    A

    监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。

    B

    对用户的非正常活动进行统计分析,发现入侵行为的规律。

    C

    能够实时对检测到的入侵行为进行反应。

    D

    现在市场上的入侵检测系统产品性能普遍优良


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    基于()的入侵检测产品部署在信息系统的内部网络接口或重要网络节点处,对网络通信的所有数据报文进行特征分析。
    A

    操作系统

    B

    数据包

    C

    主机

    D

    网络


    正确答案: D
    解析: 暂无解析

  • 第13题:

    一个完备的入侵检测系统一般是依靠()来实现的。

    • A、基于网络的入侵检测系统
    • B、基于主机的入侵检测系统
    • C、基于网络和主机的入侵检测系统
    • D、基于硬件和软件的入侵检测系统

    正确答案:D

  • 第14题:

    ()以下哪些不是操作系统安全的主要目标?

    • A、标志用户身份及身份鉴别
    • B、按访问控制策略对系统用户的操作进行控制
    • C、防止用户和外来入侵者非法存取计算机资源
    • D、检测攻击者通过网络进行的入侵行为

    正确答案:D

  • 第15题:

    下面有关主机入侵检测系统中说法错误的是()。

    • A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
    • B、基于主机的入侵检测系统可以运行在交换网络中
    • C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    • D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

    正确答案:C

  • 第16题:

    进行入侵检测的软硬件的组织称为()

    • A、防火墙
    • B、防入侵交换机
    • C、入侵检测系统
    • D、操作系统

    正确答案:C

  • 第17题:

    基于()的入侵检测产品部署在信息系统的内部网络接口或重要网络节点处,对网络通信的所有数据报文进行特征分析。

    • A、操作系统
    • B、数据包
    • C、主机
    • D、网络

    正确答案:D

  • 第18题:

    入侵检测互操作的标准是()

    • A、CIDF
    • B、TCP/IP
    • C、OSI
    • D、PKI

    正确答案:D

  • 第19题:

    单选题
    通常将进行入侵检测的软硬件的组合称为什么()
    A

    防火墙

    B

    防入侵交换机

    C

    入侵检测系统

    D

    操作系统


    正确答案: C
    解析: 暂无解析

  • 第20题:

    单选题
    ()是用来分析网络报文的入侵检测系统
    A

    网络入侵检测

    B

    主机入侵检测技术

    C

    服务器入侵监测

    D

    虚拟机入侵检测


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    一个完备的入侵检测系统一般是依靠()来实现的。
    A

    基于网络的入侵检测系统

    B

    基于主机的入侵检测系统

    C

    基于网络和主机的入侵检测系统

    D

    基于硬件和软件的入侵检测系统


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()。
    A

    对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击

    B

    高虚警率,入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重

    C

    入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响

    D

    警告消息记录如果不完整,可能无法与入侵行为关联


    正确答案: D
    解析: 暂无解析

  • 第23题:

    多选题
    入侵检测的检测方法有哪两类?()
    A

    检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。

    B

    误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

    C

    正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。


    正确答案: B,C
    解析: 暂无解析