A.数据探测功能(数据收集、协议分析、行为检测、流量监测)
B.入侵防御功能(攻击阻断等)
C.入侵响应功能(安全告警、告警方式、定制响应等)
D.入侵分析功能(数据分析、事件合并等)
A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应
B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料
C.IDS主要用于检测来自外部的入侵行为
D.IDS可用于发现合法用户是否滥用特权
A.入侵报警系统
B. 视频安防监控系统
C. 出入口控制系统
D. 电子巡查系统
E. 停车库(场)管理系统F . F、以防爆安全检查系统为代表的特殊子系统
A.异常性检测技术是一种在不需要操作系统及其安全性缺陷的专门知识的情况下,就可以检测入侵者的方法
B.异常性检测技术也是检测冒充合法用户的入侵者的有效方法
C.基于用户特征轮廓的入侵检测系统模型的基本思想是:通过对系统审计数据的分析建立起系统主体(单
D.当主体的行为特征改变时,对应的特征轮廓不发生相应改变
当一个或多个设防区域产生报警时,分线制入侵报警系统的响应时间不大于()s。
A.1
B.2
C.3
D.4
报警系统紧急报警入侵报警及防破坏报警响应时间应不大于()。
A.2s
B.3s
C.4s
D.5s
A.基于主机的入侵检测系统
B.基于标志的入侵检测系统
C.基于网络的入侵检测系统
D.分布式入侵检测系统