问题详情

根据原始数据的来源,入侵检测系统可分为(40)。

(40)

A.异常入侵检测和误用入侵检测

B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测

C.集中式入侵检测、等级式入侵检测和协作式入侵检测

D.离线检测系统和在线检测系统

相关专题: 入侵检测   检测系统  

未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。 收藏该题
查看答案

相关问题推荐

哪一种入侵检测的技术是建立在任何已知攻击的模式或特征都能用某种精确的方法来描述的假设上。()

A、基于主机的入侵检测技术

B、基于网络的入侵检测技术

C、基于异常的入侵检测技术

D、基于误用的入侵检测技术

请教:2006年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷第1大题第2小题如何解答?

【题目描述】

(7)不属于将入侵检测系统部署在DMZ中的优点。A.可以查看受保护区域主机被攻击的状态

B.可以检测防火墙系统的策略配置是否合理

C.可以检测DMZ被黑客攻击的重点

D.可以审计来自Internet上对受保护网络的攻击类型

【我提交的答案】: B【参考答案与解析】:

正确答案:D答案分析:

解析:本题考查的是入侵检测系统的配置方面的知识。入侵检测系统可以配置在防火墙非军事区(DMZ)内也可以部署在其外。如果入侵检测系统部署在DMZ外,那么它将不能访问受保护区域主机,也就无法审计来自Internet上的网络攻击。而将入侵检测系统部署在DMZ内那么入侵检测系统既可以审计来自 Internet上的网络攻击,同时还可以检查DMZ内设备的状态信息。

将入侵检测系统部署在DMZ中的优点不就是能审计来自Internet上的网络攻击吗?

能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。

A、基于网络的入侵检测方式

B、基于文件的入侵检测方式

C、基于主机的入侵检测方式

D、基于系统的入侵检测方式

以下哪一种方式是入侵检测系统所通常采用的:

  • A.基于网络的入侵检测
  • B.基于IP的入侵检测
  • C.基于服务的入侵检测
  • D.基于域名的入侵检测

一个完备的入侵检测系统一般是依靠()来实现的。

A、基于网络的入侵检测系统

B、基于主机的入侵检测系统

C、基于网络和主机的入侵检测系统

D、基于硬件和软件的入侵检测系统

联系客服 会员中心
TOP