根据原始数据的来源,入侵检测系统可分为(40)。
A.异常入侵检测和误用入侵检测
B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测
C.集中式入侵检测、等级式入侵检测和协作式入侵检测
D.离线检测系统和检测系统
A.异常入侵检测和误用入侵检测
B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测
C.集中式入侵检测、等级式入侵检测和协作式入侵检测
D.离线检测系统和检测系统
第1题
● 根据原始数据的来源,入侵检测系统可分为 (40) 。
(40)
A.异常入侵检测和误用入侵检测
B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测
C.集中式入侵检测、等级式入侵检测和协作式入侵检测
D.离线检测系统和在线检测系统
第2题
●根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和(42) 。
(42)A.基于异常入侵检测系统
B.基于应用的入侵检测系统
C.基于集中式入侵检测系统
D.在线检测系统
第3题
A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件
B.负责接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息
C.根据警告信息做出反应
D.从事件产生器或事件分析器接收数据并保存
第4题
(41)A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件
B.负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息
C.根据警告信息做出反应
D.从事件产生器或事件分析器接收数据并保存
第7题
A.基于主机的入侵检测系统和基于网络的入侵检测系统。
B.基于操作系统的入侵检测系统和基于网络的入侵检测系统。
C.基于操作系统的入侵检测系统和基于用户的入侵检测系统。
D.基于主机的入侵检测系统和基于用户的入侵检测系统。
第10题
A.基于规则检测技术可分为异常检测和渗透鉴别两大类
B.入侵者的攻击行为和授权用户对资源的使用存在一个清晰的界限
C.分布式入侵检测技术将检测系统从单机扩展到一个可以协作的系统
D.用户活动的记录可作为入侵检测系统的输入