首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据原始数据的来源,入侵检测系统可分为基于( )的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
根据原始数据的来源,入侵检测系统可分为基于( )的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
admin
2015-04-24
34
问题
根据原始数据的来源,入侵检测系统可分为基于( )的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
选项
A、客户机
B、主机
C、服务器
D、路由器
答案
B
解析
入侵检测系统入侵检测系统按照其数据来源来看,主要分为两类:
①基于主机的入侵检测系统。基于主机的入侵检测系统一般主要使用操作系统的审计跟踪日志作为输入,某些也会主动与主机系统进行交互以获得不存在于系统日志中的信息。其所收集的信息集中在系统调用和应用层审计上,试图从日志判断滥用和入侵事件的线索。
②基于网络的入侵检测系统。基于网络的入侵检测系统在通过在计算机网络中的某些点被动地监听网络上传输的原始流量,对获取的网络数据进行处理,从中获取有用的信息,再与已知攻击特征相匹配或与正常网络行为原型相比较来识别攻击事件。
当然,现在很多入侵检测系统软件同时采用上述两种数据来源。这种入侵检测系统能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统。
转载请注明原文地址:https://jikaoti.com/ti/GMS7FFFM
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
问题管理流程应定期或不定期地提供有关问题、已知错误和变更请求等方面的管理信息,其中问题管理报告应该说明如何调查、分析、解决所发生的问题,以及_______。
多媒体计算机系统中,内存和光盘属于_______。
为了充分发挥问题求解过程中处理的并行性,将两个以上的处理机互连起来,彼此进行通信协调,以便共同求解一个大问题的计算机系统是_______系统。
对于聚合形式:①逻辑聚合、②通信聚合、③过程聚合、④功能聚合、⑤时间聚合,请按它们的聚合程度由高到低的顺序重新排列,重新排列后的顺序为(48)。对于耦合形式:①数据耦合、②公共耦合、③控制耦合、④内容耦合,请按它们的可维护性由“好→一般→差→最差”的顺序
(31)作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价等问题,为高层管理者提供决策支持。
据权威市场调查机构GartnerGroup对造成非计划宕机的故障原因分析发现,造成非计划宕机的故障分成三类,下面_______不属于它定义的此三类。
_____是面向对象方法中最基本的封装单元,它可以把客户要使用的方法和数据呈现给外部世界,而把客户不需要知道的方法和数据隐藏起来。
(25)不属于面向管理控制的系统。
极限编程(eXtremeProgramming)是一种轻量级软件开发方法,(28)不是它强调的准则。(2008年5月试题28)
如果希望别的计算机不能通过ping命令测试服务器的连通情况,可以(62)。(2008年5月试题62)
随机试题
在PHP中引用头文件涉及的两个函数是
患者,男性,25岁。因车祸造成脊柱损伤,小腿有开放性伤口。该患者小腿的伤口用下列哪种止血方法
釉柱直径牙釉质最厚处(牙尖部)
疲劳损伤积累理论认为,当零件的应力低于()时,应力循环不会对零件造成损伤。
一元式中央银行制度的主要特点有()。
甲公司为增值税一般纳税人,适用的增值税税率为17%。2016年1月,甲公司自行建造某项生产线,该生产线由A、B、C、D四个设备组成。建造过程中发生外购设备和工程物资成本5000万元,增值税额为850万元,人工成本1000万元,资本化的借款费用100万元,安
物资采购实现对整个企业的物资供应,它的四个基本目标为()。
“一人称帝,天下骚然,志士仁人汗喘相告,而吾同志愈益奋大励,冒死以进。滇黔独立,文意豁然。”直接发动“滇黔独立”的是()。
()是国际货币基金组织创造的具有“纸黄金”之称的记账形式,用以充当国际间的支付手段。
A、 B、 C、 C题目为请求对方每次叫过来一名组员的陈述句。
最新回复
(
0
)