计算机网络系统中,入侵检测一般分为3个步骤,依次为( )。 ①数据分析 ②响应 ③信息收集
A.③①② B.②③① C.③②① D.②①③
第1题:
A、数据分析
B、信息收集
C、信息过滤
第2题:
入侵检测的过程不包括下列哪个阶段()。
A.信息收集
B.信息分析
C.信息融合
D.告警与响应
第3题:
A.事件查看器
B.事件数据库
C.入侵检测器
D.网络收集器
第4题:
●在入侵检测技术中, (42)负责判断并产生警告信息。
(42)
A.事件产生器
B.事件分析器
C.事件数据库
D.响应单元
第5题:
入侵检测一般分为三个步骤,依次是:( 21 ) 1、 修补 2、数据分析 3、响应 4、信息收集
A.431
B.423
C.421
D.231
第6题:
下面的管理功能中,属于配置管理的是( )。
A.收集网络运行的状态信息B.收集错误检测报告并作出响应C.计算用户应支付的网络服务费用D.分析网络系统的安全风险
第7题:
入侵检测系统的组成一般包括事件发生器、事件分析器、响应单元与( )。
A.处理器
B.误用检测
C.异常检测
D.事件数据库
第8题:
第9题:
入侵检测系统的第一步是()
第10题:
()通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击
第11题:
不属于入侵检测的一般过程的是()
第12题:
防火墙技术
访问控制技术
入侵检测技术
身份认证技术
第13题:
入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。()
第14题:
●对入侵检测技术描述错误的是(25)。
(25)A.入侵检测的信息源包括主机信息源、网络信息源
B.入侵检测的P2DR模型是Policy、Protection、Detection、Response的缩写
C.入侵检测系统一般分为四个组件:事件产生器、事件分析器、响应单元、事件数据库
D.不同厂商的IDS系统之间需要通信,通信格式是IETF
第15题:
入侵检测系统包括数据提取、入侵分析、响应处理和()四大部分。
第16题:
●入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。(17)是入侵检测系统的核心。
(17)A.评估主要系统和数据的完整性
B.信息的收集
C.系统审计
D.数据分析
第17题:
入侵检测的一步是:()
A.信息收集
B.信息分析
C.数据包过滤
D.数据包检查
第18题:
计算机网络系统中,入侵检测一般分为3个步骤,依次为(21)。 ①数据分析 ②响应 ③信息收集
A.③①②
B.②③①
C.③②①
D.②①③
第19题:
入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()
第20题:
第21题:
关于入侵检测和入侵检测系统,下述正确的选项是()。
第22题:
入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析,对()作出响应。
第23题:
数据分析
信息收集
信息过滤