一个完备的入侵检测系统一般是依靠()来实现的。
第1题:
以下哪种入侵检测系统是基于已知的攻击模式检测入侵()。
A.基于主机的入侵检测系统
B.基于网络的入侵检测系统
C.异常入侵检测系统
D.滥用入侵检测系统
第2题:
入侵检测系统IDS可以取代防火墙,实现对入侵及网络攻击的防范。()
第3题:
A.基于主机的入侵检测系统
B.基于系统的入侵检测系统
C.基于网络的入侵检测系统
D.混合入侵检测系统
第4题:
一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
第5题:
企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。
第6题:
根据原始数据来源分类,入侵检测系统可分为( )。
A.基于主机的入侵检测系统、基于应用的入侵检测系统和基于服务器端的入侵检测系统
B.基于服务器端的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统
C.基于主机的入侵检测系统、基于软件的入侵检测系统和基于服务器端的入侵检测系统
D.基于主机的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统
第7题:
入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照检测时间来划分,可分为()
第8题:
A基于线缆的入侵检测系统
B基于主机的入侵检测系统
C基于网络的入侵检测系统
D基于服务器的入侵检测系统
E基于客户机的入侵检测系统
第9题:
DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。
第10题:
下面哪项不是一个优秀的入侵检测系统的典型特征()