入侵检测利用的信息一般来自于()。A、目录和文件中的异常变化B、系统和网络日志文件C、匹配模式D、程序执行的异常行为E、物理形式的入侵信息

题目
入侵检测利用的信息一般来自于()。

A、目录和文件中的异常变化

B、系统和网络日志文件

C、匹配模式

D、程序执行的异常行为

E、物理形式的入侵信息


相似考题
更多“入侵检测利用的信息一般来自于()。 ”相关问题
  • 第1题:

    对入侵检测技术描述错误的是(26)。

    A.入侵检测的信息源包括主机信息源、网络信息源

    B.入侵检测的P2DR模型是Policy、Protection、Detection、Response的缩写

    C.入侵检测系统一般分为四个组件:事件产生器、事件分析器、响应单元、事件数据库

    D.不同厂商的IDS系统之间需要通信,通信格式是IETF


    正确答案:D
    入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。IETF是Internet工程任务组(InternetEngineeringTaskForce)的简写。IETF又叫互联网工程任务组,成立于1985年底,是全球互联网最具权威的技术标准化组织,主要任务是负责互联网相关技术规范的研发和制定,当前绝大多数国际互联网技术标准出自IETF。所以IETF不是一种通信格式。

  • 第2题:

    入侵检测利用的信息一般来哪几个方面?()

    A.系统和网络日志文件

    B.目录和文件中的不期望的改变

    C.程序执行中的不期望行为

    D.物理形式的入侵信息


    参考答案:A, B, C, D

  • 第3题:

    1、关于入侵检测和入侵检测系统,下述哪几项是正确的___。

    A.入侵检测收集信息应在网络的不同关键点进行;

    B.入侵检测的信息分析具有实时性;

    C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高;

    D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为;


    入侵检测收集信息应在网络的不同关键点进行;入侵检测的信息分析要具有实时性;入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

  • 第4题:

    入侵检测利用的信息一般来自四个方面,其中不正确的是()。

    A.系统和网络日志文件

    B.终端目录和文件

    C.程序执行中的不期望行为

    D.物理形式的入侵信息


    参考答案:B

  • 第5题:

    ●下列关于信息安全的叙述中,不正确的是(23)。

    (23)

    A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人

    B.利用操作系统的漏洞是黑客进行攻击的手段之一

    C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统

    D.防火墙能防止所有的非法侵入


    正确答案:D