![](https://static.youtibao.com/asksite/comm/pc/images/content_title_q.png)
基于网络的入侵检测系统的攻击分析模块通常使用4种常用技术来识别攻击标志,它们是()、()、()和()。
![](https://static.youtibao.com/asksite/comm/pc/images/content_title_a.png)
第1题
A.检测并分析用户和系统的活动
B.核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C.防止IP地址欺骗
D.识别违反安全策略的用户活动
第2题
A.检测并分析用户和系统的活动
B.核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C.防止IP欺骗
D.识别违反安全的策略的用户活动
第3题
A.隐蔽性好,基于网络的监视器不运行其他的应用程序,不提供网络服务,可以不响应其他计算机,因此不易受到攻击
B.监测速度快,能在微秒或秒级发现问题,基于主机的IDS要依靠对最近几分钟内的审计记录的分析
C.需要很多监测器
D.能检测到源地址和目的地址,能识别地址是否违造,可定位真正的入侵者
第4题
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
第5题
A.更新的及时性
B.内部分发的有效性
C.更新实施
D.攻击特征更新后对系统影响
第7题
A.实施网络访问控制列表(ACL)。
B.实施入侵防御系统(IPS)。
C.实施Web应用程序防火墙(WAF)。
D.在组织的网络边界实施出口过滤。
第8题
A.应用级代理。
B.入侵检测系统(IDS)。
C.基于主机的防火墙。
D.电路级代理。
第10题
A.基于服务器的IDS和基于域控制器的IDS
B.基于主机的IDS和基于网络的IDS
C.基于主机的IDS和基于域控制器的IDS
D.基于浏览器的IDS和基于网络的IDS
第11题
A.IPS是在发现入侵行为时能实时阻断的入侵检测系统
B.IPS使得IDS和防火墙走向统一
C.IPS在网络中必须采用旁路部署方式
D.常见的IPS部署模式为直路部署