- A.审计系统
- B.基于主机的入侵检测系统
- C.VPN
- D.基于网络的入侵检测系统
- A.实时
- B.综合
- C.网络
- D.主机
- A.防火墙内
- B.防火墙外
- C.主机上
- D.防火墙内外都有
- A.基于网络的入侵检测系统
- B.基于IP的入侵检测系统
- C.基于服务的入侵检测系统
- D.基于域名的入侵检测系统
- A.审计记录
- B.日志记录
- C.网络数据包
- D.加密数据
- A.它监视整个网络
- B.它监视单个系统
- C.它无法看到攻击者和未授权用户
- D.它在交换式网络环境中无效
- A.防火墙
- B.基于主机的入侵检测系统
- C.审计系统
- D.基于网络的入侵检测系统
- A.网络嗅探器
- B.基于主机的入侵检测系统
- C.VPN
- D.基于网络的入侵检测系统
- A.特征量的选择
- B.攻击签名的正确表示
- C.参考阈值的选择
- D.特征轮廓的更新
- A.监视整个网段的通信
- B.不要求在大量的主机上安装和管理软件
- C.适应交换和加密
- D.具有更好的实时性
- A.所有的入侵行为都是异常的
- B.用户表现为可预测的、一致的系统使用模式
- C.只有异常行为才有可能是入侵攻击行为
- D.正常行为和异常行为可以根据一定的阈值来加以区分
- A.滥用检测
- B.异常检测
- C.主机检测
- D.网络检测
- A.基于主机的入侵检测系统
- B.基于网络的入侵检测系统
- C.异常入侵检测系统
- D.滥用入侵检测系统
- A.正常行为
- B.攻击签名
- C.日志记录
- D.网络通信包
- A.异常的行为特征轮廓
- B.正常的行为特征轮廓
- C.日志记录
- D.审计记录
- A.安全策略
- B.防护
- C.检测
- D.响应
- A.所有的入侵行为都是异常的
- B.只有异常行为才有可能是入侵攻击行为
- C.所有可能的入侵行为和手段都能够表达为一种模式或特征
- D.正常行为和异常行为可以根据一定的阈值来加以区分
- A.信息收集
- B.信息分析
- C.信息融合
- D.告警与响应
- A.逻辑形式的入侵信息
- B.网络和系统日志文件
- C.目录和文件中不期望的改变
- D.物理形式的入侵信息
- A.事件产生器
- B.事件分析器
- C.事件存储器
- D.事件数据库
- 21
-
CIDF是()的简称。
- A.通用入侵检测框架
- B.通用入侵检测数据交换
- C.安全部件互动协议
- D.入侵检测接口标准
- 22
-
入侵检测的一步是:()
- A.信息收集
- B.信息分析
- C.数据包过滤
- D.数据包检查
- A.监控、分析用户和系统的活动
- B.审计系统的配置和弱点
- C.识别攻击的活动模式
- D.过滤非法的数据包