一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
第1题:
入侵检测系统按其输入数据的来源分为3种,其中不包括(31)。
A.基于主机的入侵检测系统
B.基于网络的入侵检测系统
C.分布式入侵检测系统
D.集中式入侵检测系统
第2题:
IDS蜂窝状时监测和防止黑客入侵系统及网络资源检测系统。包括();()、基于主机的入侵检测器和人为漏洞检测器(误用检测)
第3题:
入侵检测系统有基于网络和基于主机两种类型。
第4题:
下面说法错误的是()
第5题:
根据不同的分类标准,入侵检测系统可分为不同的类别。按照信息源划分入侵检测系统是目前最通用的划分方法,入侵检测系统主要分为两类,即基于()的IDS和基于主机的IDS。
第6题:
按照检测数据的来源可将入侵检测系统(IDS)分为()
第7题:
能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
第8题:
根据技术原理,入侵检测系统IDS可分为以下两类基于主机的入侵检测系统和基于网络的入侵检测系统。
第9题:
基于局域网操作系统互联的入侵检测系统
基于主机的入侵检测系统
基于网络的入侵检测系统
采用基于主机和基于网络的分布式入侵检测系统
第10题:
由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
基于主机的入侵检测系统可以运行在交换网络中
基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
第11题:
由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
基于主机的入侵检测可以运行在交换网络中
基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
第12题:
对
错
第13题:
一个完备的入侵检测系统一般是依靠()来实现的。
第14题:
按照检测数据的来源可将入侵检测系统(IDS)分为()。
第15题:
下面有关主机入侵检测系统中说法错误的是()。
第16题:
入侵检测系统(IDS)可分为以下两类:基于主机的入侵检测系统和基于网络的入侵检测系统。
第17题:
入侵检测系统可以分为基于网络数据包分析的和()的两种基本方式。
第18题:
根据技术原理,IDS可分为以下两类()。
第19题:
入侵检测系统IDS分为基于特征的入侵检测和基于异常的入侵检测两种。
第20题:
入侵检测系统可分为以下两类:()。
第21题:
应用
网络
传输
协议
第22题:
基于网络的入侵检测系统
基于主机的入侵检测系统
基于网络和主机的入侵检测系统
基于硬件和软件的入侵检测系统
第23题:
基于主机和基于网络两种方式兼备的
基于主机
基于网络
能够识别入侵手段的数量多少