电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

入侵检测习题二

入侵检测习题二_第1页
1/8
入侵检测习题二_第2页
2/8
入侵检测习题二_第3页
3/8
入侵检测习题二 一、选择题(共 20 分,每题2 分) 1、按照检测数据的来源可将入侵检测系统(IDS)分为__________。 A.基于主机的 IDS 和基于网络的 IDS B.基于主机的 IDS 和基于域控制器的 IDS C.基于服务器的 IDS 和基于域控制器的 IDS D.基于浏览器的 IDS 和基于网络的 IDS 2、一般来说入侵检测系统由 3 部分组成,分别是事件产生器、事件分析器和________。 A.控制单元 B.检测单元 C.解释单元 D.响应单元 3、按照技术分类可将入侵检测分为__________。 A.基于标识和基于异常情况 B.基于主机和基于域控制器 C.服务器和基于域控制器 D.基于浏览器和基于网络 4、在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对________。 A.可用性的攻击 B.完整性的攻击 C.保密性的攻击 D.真实性的攻击 5、入侵检测的基础是 (1),入侵检测的核心是 (2)。(1)(2) A. 信息收集 B. 信号分析 C. 入侵防护 D. 检测方法 6、信号分析有模式匹配、统计分析和完整性分析等 3 种技术手段,其中_______用于事后分析。 A.信息收集 B.统计分析 C.模式匹配 D.完整性分析 7、网络漏洞扫描系统通过远程检测__________TCP/IP 不同端口的服务,记录目标给予的回答。 A.源主机 B.服务器 C.目标主机 D.以上都不对 8、________系统是一种自动检测远程或本地主机安全性弱点的程序。 A.入侵检测 B.防火墙 C.漏洞扫描 D.入侵防护 9、下列选项中_________不属于 CGI 漏洞的危害。 A.缓冲区溢出攻击 B.数据验证型溢出攻击 C.脚本语言错误 D.信息泄漏 10、基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为__________。 A.服务攻击 B.拒绝服务攻击 C.被动攻击 D.非服务攻击 习题解析 【试题 1】按照检测数据的来源可将入侵检测系统(IDS)分为__________。 A.基于主机的 IDS 和基于网络的 IDS B.基于主机的 IDS 和基于域控制器的 IDS C.基于服务器的 IDS 和基于域控制器的 IDS D.基于浏览器的 IDS 和基于网络的 IDS 【试题 2】一般来说入侵检测系统由 3 部分组成,分别是事件产生器、事件分析器和________。 A.控制单元 B.检测单元 C.解释单元 D.响应单元 【试题3】按照技术分类可将入侵检测分为__________。 A.基于标识和基于异常情况 B.基于主机和基于域控制器 C...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

入侵检测习题二

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部