基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。
第1题:
入侵检测技术可以分为异常检测与——。
A.基于统计异常检测
B.误用检测
C.基于主机的检测
D.基于网络的检测
第2题:
一个完备的入侵检测系统一般是依靠()来实现的。
第3题:
入侵检测系统可以分为异常检测与( )。
A)基于网络的入侵检测
B)误用检测
C)基于统计的异常检测
D)基于主机的入侵检测
第4题:
根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于主机的检测方式。
第5题:
根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。
第6题:
入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照数据来源划分,可分为()
第7题:
企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。
第8题:
关于扫描器下列哪个说法是正确?()
A.基于主机的扫描器支持通信加密
B.基于主机的扫描器能扫描网络设备
C.基于主机的扫描器能扫描网络拓扑
D.基于主机的扫描器无法穿越防火墙
第9题:
相比基于网络、基于主机的入侵检测系统,()系统能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统
第10题:
Snort是()系统。