用于实时的入侵检测信息分析的技术手段有()。
A.模式匹配
B.完整性分析
C.可靠性分析
D.统计分析
E.可用性分析
A.模式匹配
B.完整性分析
C.可靠性分析
D.统计分析
E.可用性分析
第1题
A.主要用于实时监控网络关键路径的信息,侦听网络上的所有分组,采集数据,分析可疑对象
B.使用新接收的网络包作为数据源
C.通过网络适配器来实时监视,并分析通过网络的所有通信业务
D.用于监控网络流量,并且可以独立部署
第2题
A.模式匹配;
B.统计分析;
C.完整性分析;
D.抽样分析。
第4题
A.隐蔽性好,基于网络的监视器不运行其他的应用程序,不提供网络服务,可以不响应其他计算机,因此不易受到攻击
B.监测速度快,能在微秒或秒级发现问题,基于主机的IDS要依靠对最近几分钟内的审计记录的分析
C.需要很多监测器
D.能检测到源地址和目的地址,能识别地址是否违造,可定位真正的入侵者
第5题
A.即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、记录、分析、处理的一种技术手段。
B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为
C.记录所有访问信息的服务器
D.处理出入主机的邮件的服务器
第6题
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
第8题
入侵检测技术是实现P2DR模型中()部分的主要技术手段。
A.安全策略
B.防护
C.检测
D.响应
第10题
A.实时入侵检测由系统完成
B.事后入侵检测多由网络管理人员进行
C.事后入侵检测防御入侵的能力不如实时入侵检测
D.实时入侵检测是一个不断进行的过程