互联网监管与网络道德建设

以下不属入侵检测中要收集的信息的是()A、系统和网络日志文件B、目录和文件的内容C、程序执行中不期望的行为D、物理形式的入侵信息

题目

以下不属入侵检测中要收集的信息的是()

  • A、系统和网络日志文件
  • B、目录和文件的内容
  • C、程序执行中不期望的行为
  • D、物理形式的入侵信息
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是______。

A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷

B.入侵检测系统很难检测到未知的攻击行为

C.基于主机的入侵检测系统可以精确地判断入侵事件

D.基于网络的入侵检测系统主要用于实时监控网络关键路径的信息


正确答案:A
解析:入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
  入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。基于主机的入侵检测系统对于特定主机给予了定制性的保护,对于发生在本地的、用户级的、特征性比较明显的入侵行为有防范作用,它可以精确地判断入侵事件,但会占用系统主机宝贵的资源。基于网络的入侵检测系统需要监视整个网络的流量,匹配可疑行为特征。它的技术实现通常必须从网络和系统的底层入手,而且它同时保护的是网络上的一批主机,无论它们使用的什么系统。
  入侵检测系统具有一定的局限性,主要表现在。
  ①入侵检测系统无法弥补安全防御系统的漏洞和缺陷。
  ②对于高负载的网络或主机,很难实现对网络或系统的实时检测和报警。
  ③很难检测到未知的攻击行为。
  ④系统本身的特点可能被利用来作为网络或系统攻击的对象。
  ⑤它不能修正信息资源的安全问题。

第2题:

下列哪项不是入侵检测系统信息收集的来源()。

A、日志文件

B、网络流量

C、系统目录和文件

D、硬件配置


参考答案:D

第3题:

入侵检测系统的工作流程大致分三个步骤,下面那项不属于入侵检测工作流程()。

A、数据分析

B、信息收集

C、信息过滤


正确答案:C

第4题:

入侵检测利用的信息一般来哪几个方面?()

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.程序执行中的不期望行为

D.物理形式的入侵信息


参考答案:A, B, C, D

第5题:

基于网络的入侵检测系统的输入信息源是(21)。A.系统的审计日志B.系统的行为数据

基于网络的入侵检测系统的输入信息源是(21)。

A.系统的审计日志

B.系统的行为数据

C.应用程序的事务日志文件

D.网络中的数据包


正确答案:D
入侵检测系统入侵检测系统按照其数据来源来看,可以分为三类:(1)基于主机的入侵检测系统。基于主机的入侵检测系统一般主要使用操作系统的审计跟踪日志作为输入,某些也会主动与主机系统进行交互以获得不存在于系统日,志中的信息。其所收集的信息集中在系统调用和应用层审计上,试图从日志判断滥用和入侵事件的线索。基于主机的入侵检测系统,其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。(2)基于网络的入侵检测系统。基于网络的入侵检测系统在通过在计算机网络中的某些点被动地监听网络上传输的原始流量,对获取的网络数据进行处理,从中获取有用的信息,再与已知攻击特征相匹配或与正常网络行为原型相比较来识别攻击事件。基于网络的入侵检测系统,其输入数据来源于网络的信息流,能够检测该网段上发生的网络入侵。(3)采用上述两种数据来源的分布式的入侵检测系统。这种入侵检测系统能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,一般为分布式结构,有多个部件组成。

第6题:

根据收集的待分析的信息的来源,入侵检测系统可以分为三类,以下那类不属于这种类别?()

A、基于主机的入侵检测技术

B、基于误用的入侵检测技术

C、基于网络的入侵检测技术

D、分布式入侵检测技术


参考答案:B

第7题:

入侵检测利用的信息一般来自于()。

A、目录和文件中的异常变化

B、系统和网络日志文件

C、匹配模式

D、程序执行的异常行为

E、物理形式的入侵信息


参考答案:ABDE

第8题:

以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.数据包头信息

D.程序执行中的不期望行为


正确答案:C

第9题:

入侵检测利用的信息一般来自四个方面,其中不正确的是()。

A.系统和网络日志文件

B.终端目录和文件

C.程序执行中的不期望行为

D.物理形式的入侵信息


参考答案:B

第10题:

入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。

A:评估主要系统和数据的完整性
B:信息的收集
C:系统审计
D:数据分析

答案:D
解析:
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:监视、分析用户及系统活动系统构造和弱点的审计识别反映已知进攻的活动模式并向相关人士报警异常行为模式的统计分析评估重要系统和数据文件的完整性操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

更多相关问题