电子商务师

基于网络的IDS的特点包括()。A、依赖于操作系统B、成本低C、攻击者转移证据更困难D、实时性E、能够检测未成功的攻击企图

题目

基于网络的IDS的特点包括()。

  • A、依赖于操作系统
  • B、成本低
  • C、攻击者转移证据更困难
  • D、实时性
  • E、能够检测未成功的攻击企图
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

按照检测数据的来源可将入侵检测系统(IDS)分为______。

A.基于主机的IDS和基于网络的IDS

B.基于主机的IDS和基于域控制器的IDS

C.基于服务器的IDS和基于域控制器的IDS

D.基于浏览器的IDS和基于网络的IDS

A.

B.

C.

D.


正确答案:A

第2题:

下列哪类设备可以实时监控网络数据流?()

  • A、基于网络的IDS
  • B、基于主机的IDS
  • C、基于应用的IDS
  • D、基于防火墙的IDS

正确答案:A

第3题:

●按照检测数据的来源可将入侵检测系统(IDS)分为 (60) 。

(60) A.基于主机的IDS和基于网络的IDS

B.基于主机的IDS和基于域控制器的IDS

C.基于服务器的IDS和基于域控制器IDS

D.基于浏览器的IDS和基于网络的IDS


正确答案:A
【解析】按照检测数据的来源可将入侵检测系统(IDS)分为基于网络的入侵检测和基于主机的入侵检测,实际中通常两者结合使用。

第4题:

一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。


正确答案:正确

第5题:

下列哪种IDS将最有可能对正常网络活动产生错误警报?()

  • A、基于统计
  • B、基于数字签名
  • C、神经网络
  • D、基于主机

正确答案:A

第6题:

IDS和IPS技术使用()部署方式

A.基于防火墙的IPS部署

B.基于软件的IPS部署

C.基于网络的IPS部署

D.基于主机的IPS部署


参考答案:C, D

第7题:

哪类安全产品可以检测对终端的入侵行为?()

  • A、基于主机的IDS
  • B、基于防火墙的IDS
  • C、基于网络的IDS
  • D、基于服务器的IDS

正确答案:A

第8题:

入侵检测系统若按照数据的来源分类,包括()。

A.基于用户的IDS

B.基于网络的IDS

C.基于主机的IDS

D.基于路由的IDS


正确答案:BCD

第9题:

通过对已知攻击模型进行匹配来发现攻击的IDS是()。

  • A、基于误用检测的IDS
  • B、基于关键字的IDS
  • C、基于异常检测的IDS
  • D、基于网络的IDS

正确答案:A

第10题:

IDS蜂窝状时监测和防止黑客入侵系统及网络资源检测系统。包括();()、基于主机的入侵检测器和人为漏洞检测器(误用检测)


正确答案:监管中心、基于网络的入侵检测器

更多相关问题