以下哪两项是最常见的入侵检测系统的实现()
A.基于网络的和基于主机的
B.基于网络的和基于客户端的
C.基于网络的和基于访客的
D.基于服务的和基于主机的
A.基于网络的和基于主机的
B.基于网络的和基于客户端的
C.基于网络的和基于访客的
D.基于服务的和基于主机的
第1题
A.IDS设备需要与防火墙联动才能阻断入侵
B.IPS设备在网络中不能采取旁路部署方式
C.IPS设备可以串接在网络边界,在线部署
D.IPS设备一旦检测出入侵行为可以实现实时阻断
第3题
A.检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活 动与正常行为有重大偏离时即认为是入侵。
B.误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检 测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
C. 正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测 的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。
第5题
A.IPS是在发现入侵行为时能实时阻断的入侵检测系统
B.IPS使得IDS和防火墙走向统一
C.IPS在网络中必须采用旁路部署方式
D.常见的IPS部署模式为直路部署
第6题
A.根据检测对象分类可以分为无主机的IDS和有主机的IDS
B.根据检测对象分类也可以分为无网络的IDS和有网络的IDS
C.按照技术分类可以分为异常入侵检测系统和正常入侵检测系统
D.根据各个模块分布位置可以分为集中式分布式入侵检测系统
第7题
A.防火墙处于内外网络信息流的必经之地,在网关一级就对病毒进行查杀,成为网络防病毒系统的重要一环
B.把入侵检测系统嵌入到防火墙中,即入侵检测系统的数据来源不再来源于抓包,而是流经防火墙的数据流
C.通过开放接口来实现联动的方式,一般是由防火墙开放一个接口供对方调用,按照一定的协议与入侵检测系统进行通信、警报和传输
D.防火墙产品利用产品接口与其他日志服务器合作,将大量的日志处理工作由专门的服务设备完成,提高了专业化程度
第8题
以下选项不属于机房基础设施
A.供配电系统、UPS系统 B 空调系统
C消防与安全监控系统 D入侵检测,负载均衡系统
第10题
A.主机
B.一组用户
C.单个用户
D.系统中的某个关键的程序和文件