首页 > 学历类考试
题目内容 (请给出正确答案)
[主观题]

按照检测数据的来源可将入侵检测系统(IDS)分为(51)。A.基于主机的IDS和基于网络的IDSB.基于服务器

按照检测数据的来源可将入侵检测系统(IDS)分为(51)。

A.基于主机的IDS和基于网络的IDS

B.基于服务器的IDS和基于域控制器的IDS

C.基于主机的IDS和基于域控制器的IDS

D.基于浏览器的IDS和基于网络的IDS

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“按照检测数据的来源可将入侵检测系统(IDS)分为(51)。A…”相关的问题
第1题
关于应用范围较为广泛的防火墙联动的理解不正确的是()。

A.防火墙处于内外网络信息流的必经之地,在网关一级就对病毒进行查杀,成为网络防病毒系统的重要一环

B.把入侵检测系统嵌入到防火墙中,即入侵检测系统的数据来源不再来源于抓包,而是流经防火墙的数据流

C.通过开放接口来实现联动的方式,一般是由防火墙开放一个接口供对方调用,按照一定的协议与入侵检测系统进行通信、警报和传输

D.防火墙产品利用产品接口与其他日志服务器合作,将大量的日志处理工作由专门的服务设备完成,提高了专业化程度

点击查看答案
第2题
关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数

关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

点击查看答案
第3题
物联网入侵检测系统的结构包括()。

A.知识库

B.数据收集

C.数据预处理

D.入侵检测分析

E.响应处理

F.信息保护

点击查看答案
第4题
入侵检测系统的三个基本步骤是信息收集、()和响应。

A.数据分析

B.身份识别

C.系统运行

D.安全检测

点击查看答案
第5题
以下关于入侵检测技术分类说法正确的是()

A.根据检测对象分类可以分为无主机的IDS和有主机的IDS

B.根据检测对象分类也可以分为无网络的IDS和有网络的IDS

C.按照技术分类可以分为异常入侵检测系统和正常入侵检测系统

D.根据各个模块分布位置可以分为集中式分布式入侵检测系统

点击查看答案
第6题
入侵检测系统一般由数据收集器、检测器、()构成

A.分配器和报警器

B.知识库和控制器

C.数据库和控制器

D.知识库和分配器

点击查看答案
第7题
在等级测评过程中,通过以下哪种技术措施能够对网络设备性能和设备带宽进行核查:()。

A.综合网管系统

B.防火墙

C.入侵检测系统

D.数据审计系统

点击查看答案
第8题
异常检测通过对系统审计数据的分析建立起系统主体的正常行为特征轮廓:检测时如果系统中的审计数据与已建立的主体的正常行为特征有较大出入就认为是一个入侵行为,以下哪项可作为系统主体?()

A.主机

B.一组用户

C.单个用户

D.系统中的某个关键的程序和文件

点击查看答案
第9题
互联网企业代理保险业务,应进行()有效的业务隔离

A.规范开展营销宣传,清晰提示保险产品与其他产品和服务的区别

B.建立支持互联网保险业务运营的信息管理系统和核心业务系统,并与其他无关的信息系统有效隔离

C.具有完善的边界防护、入侵检测、数据保护以及灾难恢复等网络安全防护手段和管理体系

D.符合银保监会规定的其他要求

点击查看答案
第10题
下列深信服文件威胁分析系统产品的描述哪些是正确的()

A.深信服文件威胁分析系统,是一款专门针对文件威胁尤其是未知威胁进行检测分析的系统

B.能够对样本文件进行自动化、智能化检测分析,快速检测识别出恶意样本文件中存在的已知和未知威胁

C.产品结合威胁情报大数据平台,可以对威胁来源进行追踪和定位,判断恶意代码家族、 来源国家、制作组织

D.产品具备阻断攻击和终端威胁处置的功能

点击查看答案
第11题
硬件防火墙的功能不包括()。

A.Web攻击防护

B.入侵检测

C.病毒防护

D.数据备份

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改