首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据原始数据的来源,入侵检测系统可分为基于______的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
根据原始数据的来源,入侵检测系统可分为基于______的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
admin
2011-01-04
23
问题
根据原始数据的来源,入侵检测系统可分为基于______的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
选项
A、客户机
B、主机
C、服务器
D、路由器
答案
B
解析
入侵检测是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应。入侵检测系统(IDS:Intrusion Detection System)是实现入侵检测功能的一系列的软件、硬件的组合,它是入侵检测的具体实现。
根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。基于主机的入侵检测系统主要保护关键的应用服务器,它检测入侵的手段就是分析、监视、审计日志文件。基于网络的入侵检测系统根据监控网络主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组来采集数据,分析可疑现象。基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步的细化,所以其特性、优缺点与基于主机的IDS基本相同。主要特征是使用监控传感器在应用层收集信息。
转载请注明原文地址:https://kaotiyun.com/show/F4XZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
分布式数据库的场地自治性访问的是(59)。
数据字典中“数据项”的内容包括:名称、编号、取值范围、长度和(44)。
事务提交(COMMIT)后,对数据库的更新操作可能还停留在服务器的磁盘缓冲区中,而未写入到磁盘,即使此时系统出现故障,事务的执行结果仍不会丢失,称为事务的(54)。为保证事务的此性质,需要利用数据库的(55)。(55)
假设某计算机系统中资源R的可用数为6,系统中有3个进程竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值是(24)。若信号量S的当前值为-2,则R的可用数和等待R的进程数分别为(25)。(25)
算术表达式采用逆波兰式表示时不用括号,可以利用(20)进行求值。与逆波兰式ab-cd+*对应的中缀表达式是(21)。(20)
关于聚类算法K一Means和DBSCAN的叙述中,不正确的是(65)。
一般来说,Cache的功能(69)。某32位计算机的Cache容量为16KB,Cache块的大小为16 B,若主存与Cache的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的Cache地址为(70)。
应用代理防火墙的主要优点是__________________。
随机试题
为什么说在经济全球化背景下,爱国主义并没有也不会过时?
目前单独化疗能治愈的肿瘤是
根据《仲裁法》的相关规定,下列说法正确的有()。
根据《机动车排放污染防治技术政策》,()后国家禁止进口、生产和销售作为汽油添加剂的四乙基铅。
下列费用中,属于施工项目直接成本的是()。
如果出现流动性危机,商业银行采取的下列措施正确的有()。
根据()的不同,公民的民事行为能力分为完全、限制和无民事行为能力人三类。
尝试错误学习的基本规律是效果律、______和______。
人民警察要树立群众意识,做到“权为民所用,情为民所系,利为民所谋”。( )
下列各项中,企业应确认为无形资产的有()
最新回复
(
0
)