首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据原始数据的来源,入侵检测系统可分为(40)。
根据原始数据的来源,入侵检测系统可分为(40)。
admin
2017-12-27
35
问题
根据原始数据的来源,入侵检测系统可分为(40)。
选项
A、异常入侵检测和误用入侵检测
B、基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测
C、集中式入侵检测、等级式入侵检测和协作式入侵检测
D、离线检测系统和在线检测系统
答案
B
解析
本题考查入侵检测系统的基本知识。入侵检测系统(Intrusion Detection System, IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。
.根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
.根据检测原理,可分为异常入侵检测和误用入侵检测。
.根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种。
.根据工作方式,可分为离线检测系统和在线检测系统。
转载请注明原文地址:https://jikaoti.com/ti/dvI7FFFM
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
虚拟存储器的作用是允许(37)。它通常使用(38)作为一个主要组成部分。对它的调度方法与(39)基本相似,即把要经常访问的数据驻留在高速存储器中,因为使用虚拟存储器,指令执行时(40)。在虚拟存储系统中常使用相联存储器进行管理,它是(41)寻址的。
多媒体技术的关键在于解决动态图像和声音的存储与传输问题。若不经压缩,以 VGA640×480点阵存储一幅256色的彩色图像大约需(18)MB存储空间,以9600b/s的速度传输这幅图像大约需(19)s,按我国电视PAL标准每秒25幅,一张650MB的光盘可
下列要素中,不属于DFD的是(15)。当使用DFD对一个工资系统进行建模时,(16)可以被认定为外部实体。
就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识产权法的有关规定,正确的说法是(22)。
在OODB中,对象标识______。
PC处理人耳能听得到的音频信号,其频率范围是______。
电子商务交易必须具备抗抵赖性,目的在于防______。
在嵌入式SQL中,为了能区分SQL语句于宿主语言语句,所有SQL语句都必须加前缀( )。
在互联网中,各种电子媒体按照超链接的方式组织,通常使用(22)________________来描述超链接信息。
阅读下列说明和表,回答问题,将解答填入答题纸的对应栏内。【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、
随机试题
患者液体入量不包括()
在我国当前基础教育课程设置中,高中阶段应以设置分科与综合相结合的课程为主。
A.脊柱结核B.膝关节结核C.髋关节结核D.腕关节结核最常见的骨关节结核是
A.减退B.缺如C.冲突D.强化E.异常患者安于已适应的角色,小病大养,该出院而不愿意出院,此时患者的状态被称为角色行为参考答案及解析
某学校3周内有6名学生相继出现乏力、食欲减退、巩膜黄染,ALT增高,HBsAg(-),抗HAV—IgM(+)、抗HAV-IgG(-)。最可能的诊断是
题61图所示铆钉连接,铆钉的挤压应力σhs正确的是()。
()对微观经济组织的预算约束是硬的。
甲公司为一家上市公司,2014年对外投资有关资料如下:(1)1月20日,甲公司以银行存款购买A公司发行的股票200万股作为可供出售金融资产,实际支付价款11000万元(含已宣告但尚未发放的现金股利20万元),另支付相关税费10万元,占A公司有表决
导游员王某对本县旅游局所给予的行政处罚不服,依照我国《行政复议法》规定,其有权向()申请复议。
Iftheywerejustanotherproduct,themarketwouldworkitsusualmagic-supplywouldrespondtohighpricesandrisetomeetsu
最新回复
(
0
)