基于网络的入侵监测系统的信息源是()。
A.系统的审计日志
B.系统的行为数据
C.应用程序的事务日志文件
D.网络中的数据包
A.系统的审计日志
B.系统的行为数据
C.应用程序的事务日志文件
D.网络中的数据包
A.基于服务器的IDS和基于域控制器的IDS
B.基于主机的IDS和基于网络的IDS
C.基于主机的IDS和基于域控制器的IDS
D.基于浏览器的IDS和基于网络的IDS
A . 探测功能、报警控制与管理、状态指示与记录
B . 报警控制与管理、状态指示与记录、自身安全监测与防护
C . 探测功能、报警控制与管理、状态指示与记录、自身安全监测与防护
D . 探测功能、状态指示与记录、自身安全监测与防护
A.异常性检测技术是一种在不需要操作系统及其安全性缺陷的专门知识的情况下,就可以检测入侵者的方法
B.异常性检测技术也是检测冒充合法用户的入侵者的有效方法
C.基于用户特征轮廓的入侵检测系统模型的基本思想是:通过对系统审计数据的分析建立起系统主体(单
D.当主体的行为特征改变时,对应的特征轮廓不发生相应改变
A.数据探测功能(数据收集、协议分析、行为检测、流量监测)
B.入侵防御功能(攻击阻断等)
C.入侵响应功能(安全告警、告警方式、定制响应等)
D.入侵分析功能(数据分析、事件合并等)
A.仅“威胁类型”为“入侵”时,威胁日志会显示CV编号的具体信息
B.查看威胁日志之前需要确保FW上已配置入侵防御、反病毒或攻击防范功能
C.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”