题目内容
(请给出正确答案)
[多选题]
入侵检测利用的信息一般来自于()。
A.目录和文件中的异常变化
B.系统和网络日志文件
C.匹配模式
D.程序执行的异常行为
E.物理形式的入侵信息
查看答案
如果结果不匹配,请 联系老师 获取答案
A.目录和文件中的异常变化
B.系统和网络日志文件
C.匹配模式
D.程序执行的异常行为
E.物理形式的入侵信息
以下哪一项不是入侵检测系统利用的信息:()。
A.系统和网络日志文件
B.目录和文件中的不期望的改变
C.数据包头信息
D.程序执行中的不期望行为
入侵检测一般分为三个步骤,依次是:(21 ) 1、 修补 2、数据分析 3、响应 4、信息收集
A.431
B.423
C.421
D.231
A.检测并分析用户和系统的活动
B.核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C.防止IP欺骗
D.识别违反安全的策略的用户活动
A.防火墙处于内外网络信息流的必经之地,在网关一级就对病毒进行查杀,成为网络防病毒系统的重要一环
B.把入侵检测系统嵌入到防火墙中,即入侵检测系统的数据来源不再来源于抓包,而是流经防火墙的数据流
C.通过开放接口来实现联动的方式,一般是由防火墙开放一个接口供对方调用,按照一定的协议与入侵检测系统进行通信、警报和传输
D.防火墙产品利用产品接口与其他日志服务器合作,将大量的日志处理工作由专门的服务设备完成,提高了专业化程度
A.检测并分析用户和系统的活动
B.核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C.防止IP地址欺骗
D.识别违反安全策略的用户活动
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理