niusouti.com
更多“入侵检测一般分为三个步骤,依次是:( 21 ) 1、 修补 2、数据分析 3、响应 4、信息收集A.431### ”相关问题
  • 第1题:

    ●对入侵检测技术描述错误的是(25)。

    (25)A.入侵检测的信息源包括主机信息源、网络信息源

    B.入侵检测的P2DR模型是Policy、Protection、Detection、Response的缩写

    C.入侵检测系统一般分为四个组件:事件产生器、事件分析器、响应单元、事件数据库

    D.不同厂商的IDS系统之间需要通信,通信格式是IETF


    正确答案:D

  • 第2题:

    计算机网络系统中,入侵检测一般分为3个步骤,依次为( )。 ①数据分析 ②响应 ③信息收集

    A.③①② B.②③① C.③②① D.②①③


    正确答案:A

  • 第3题:

    15、入侵检测系统工作流程为

    A.信息分析-信息收集-信息存储-攻击响应

    B.信息收集-信息存储-信息分析-攻击响应

    C.信息收集-攻击响应-信息分析-信息存储

    D.信息收集-信息分析-信息存储-攻击响应


    信息收集-信息分析-信息存储-攻击响应

  • 第4题:

    对入侵检测技术描述错误的是(26)。

    A.入侵检测的信息源包括主机信息源、网络信息源

    B.入侵检测的P2DR模型是Policy、Protection、Detection、Response的缩写

    C.入侵检测系统一般分为四个组件:事件产生器、事件分析器、响应单元、事件数据库

    D.不同厂商的IDS系统之间需要通信,通信格式是IETF


    正确答案:D
    入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。IETF是Internet工程任务组(InternetEngineeringTaskForce)的简写。IETF又叫互联网工程任务组,成立于1985年底,是全球互联网最具权威的技术标准化组织,主要任务是负责互联网相关技术规范的研发和制定,当前绝大多数国际互联网技术标准出自IETF。所以IETF不是一种通信格式。

  • 第5题:

    计算机网络系统中,入侵检测一般分为3个步骤,依次为(21)。 ①数据分析 ②响应 ③信息收集

    A.③①②

    B.②③①

    C.③②①

    D.②①③


    正确答案:A
    入侵检测一般分为三个步骤,分别为:信息收集、数据分析和响应。