入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。A. 评估主要系统和数据的完整性 B. 信息的收集 C. 系统审计 D. 数据分析

题目
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。

A. 评估主要系统和数据的完整性
B. 信息的收集
C. 系统审计
D. 数据分析

相似考题
更多“入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。”相关问题
  • 第1题:

    入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。()


    答案:正确

  • 第2题:

    入侵检测是检测______。

    A.系统中是否存在违反安全策略的行为和遭到袭击的迹象

    B.系统中是否有硬件故障

    C.系统中是否有需要升级的软件

    D.系统运行速度是否不正常


    正确答案:A

  • 第3题:

    通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安策略的行为和被攻击的迹象的技术被称为()。

    A.系统检测

    B.系统分析

    C.系统审计

    D.入侵检测


    正确答案:C

  • 第4题:

    入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。

    A:评估主要系统和数据的完整性
    B:信息的收集
    C:系统审计
    D:数据分析

    答案:D
    解析:
    入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:监视、分析用户及系统活动系统构造和弱点的审计识别反映已知进攻的活动模式并向相关人士报警异常行为模式的统计分析评估重要系统和数据文件的完整性操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

  • 第5题:

    在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

    A. 防火墙
    B. 蜜罐技术
    C. 入侵检测系统
    D. 入侵防护系统

    答案:C
    解析:
    防火墙是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

  • 第6题:

    关于入侵检测和入侵检测系统,下述正确的选项是()。

    • A、入侵检测收集信息应在网络的不同关键点进行
    • B、入侵检测的信息分析具有实时性
    • C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
    • D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
    • E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

    正确答案:A,B,C,E

  • 第7题:

    关于入侵检测技术,下列描述错误的是()。

    • A、入侵检测系统不对系统或网络造成任何影响
    • B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
    • C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
    • D、基于网络的入侵检测系统无法检查加密的数据流

    正确答案:B

  • 第8题:

    入侵检测系统按收集的待分析的信息来源分类不包括()

    • A、基于主机的入侵检测系统
    • B、基于网络的入侵检测系统
    • C、基于物理层的入侵检测系统
    • D、基于应用的入侵检测系统

    正确答案:C

  • 第9题:

    什么是入侵检测()。

    • A、对计算机和网络资源的恶意使用行为进行识别和相应处理的系统
    • B、监视、分析用户及系统活动
    • C、检测计算机网络中违反安全策略行为的技术
    • D、系统构造和弱点的审计

    正确答案:A

  • 第10题:

    多选题
    关于入侵检测和入侵检测系统,下述正确的选项是()。
    A

    入侵检测收集信息应在网络的不同关键点进行

    B

    入侵检测的信息分析具有实时性

    C

    基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

    D

    分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

    E

    入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理


    正确答案: A,E
    解析: 暂无解析

  • 第11题:

    判断题
    入侵检测系统(IDS)由硬件和软件组成,用来检测系统或网络,以发现可能的入侵或攻击的系统。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    填空题
    入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于()的入侵检测和分布式入侵检测系统三大类。

    正确答案: 行为
    解析: 暂无解析

  • 第13题:

    在网络安全防护中,()注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

    A、防火墙

    B、蜜罐技术

    C、入侵检测系统

    D、入侵防护系统


    参考答案C

  • 第14题:

    入侵检测通过对计算机网络或计算机系统中的若干关键点手机信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。( )不属于入侵检测的主要任务。

    A. 监视、分析用户及系统活动,审计系统构造和弱点B. 统计分析异常行为模式C. 审计、跟踪管理操作系统,识别用户违反安全策略的行为D. 提供扩展至用户端、服务器及第二至第七层的网络型攻击防护


    正确答案:D

  • 第15题:

    通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()

    A.系统检测

    B.系统分析

    C.系统审计

    D.入侵检测


    正确答案:D

  • 第16题:

    入侵检测系统(Intrusion Detection System,IDS)可以定义为"识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合。下列不属于入侵检测系统的体系结构是( )。

    A.基于主机型
    B.基于网络型
    C.基于主体型
    D.基于协议的入侵防御系统

    答案:D
    解析:
    入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型(Network-Based)和基于主体型(Agent-Based)三种。

  • 第17题:

    一个完备的入侵检测系统一般是依靠()来实现的。

    • A、基于网络的入侵检测系统
    • B、基于主机的入侵检测系统
    • C、基于网络和主机的入侵检测系统
    • D、基于硬件和软件的入侵检测系统

    正确答案:D

  • 第18题:

    ()通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击

    • A、防火墙技术
    • B、访问控制技术
    • C、入侵检测技术
    • D、身份认证技术

    正确答案:C

  • 第19题:

    入侵检测系统(IDS)由硬件和软件组成,用来检测系统或网络,以发现可能的入侵或攻击的系统。


    正确答案:正确

  • 第20题:

    入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。


    正确答案:正确

  • 第21题:

    入侵检测系统可分为以下两类:()。

    • A、基于硬件的入侵检测系统(NHDS)和基于网络的入侵检测系统(HNDS)
    • B、基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)

    正确答案:B

  • 第22题:

    单选题
    一个完备的入侵检测系统一般是依靠()来实现的。
    A

    基于网络的入侵检测系统

    B

    基于主机的入侵检测系统

    C

    基于网络和主机的入侵检测系统

    D

    基于硬件和软件的入侵检测系统


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    ()是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析,从中发现网络和系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机制。
    A

    防火墙

    B

    入侵检测系统

    C

    病毒查杀

    D

    入侵防御系统


    正确答案: B
    解析: 暂无解析

  • 第24题:

    单选题
    ()通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击
    A

    防火墙技术

    B

    访问控制技术

    C

    入侵检测技术

    D

    身份认证技术


    正确答案: C
    解析: 暂无解析