首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在如图4-7所示的基于网络的入侵检测系统的基本结构中,对应Ⅰ、Ⅱ、Ⅲ模块的名称是(48)。
在如图4-7所示的基于网络的入侵检测系统的基本结构中,对应Ⅰ、Ⅱ、Ⅲ模块的名称是(48)。
admin
2010-01-29
45
问题
在如图4-7所示的基于网络的入侵检测系统的基本结构中,对应Ⅰ、Ⅱ、Ⅲ模块的名称是(48)。
选项
A、数据包捕获模块、网络协议分析模块、攻击特征库
B、网络协议分析模块、数据包捕获模块、攻击特征库
C、攻击特征库、网络协议分析模块、数据包捕获模块
D、攻击特征库、数据包捕获模块、网络协议分析模块
答案
B
解析
按照检测的数据来源,入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。其中,基于网络的入侵检测系统的基本结构如图4-10所示。
通常是通过将网卡设置成“混杂模式”来收集在网络中出现的数据帧。其使用原始的数据帧作为数据源,采用模式匹配、频率或阈值、事件的相关性、统计意义上的非正常现象检测等基本的识别技术。这类系统一般是被动地在网络上监听整个网段的数据流,通过分析、异常检测或特征比对,发现网络入侵事件。
转载请注明原文地址:https://kaotiyun.com/show/KFQZ777K
本试题收录于:
网络规划设计师上午综合知识考试题库软考高级分类
0
网络规划设计师上午综合知识考试
软考高级
相关试题推荐
BillGates,whoco-foundedMicrosoftandledthecompanyasitbecameatechnologyjuggernaut,issteppingdownfromthecompany
输入一棵二元查找树,将该二元查找树转换成一个排序的双向链表。要求不能创建任何新的结点,只调整指针的指向。 比如将二元查找树转换成双向链表4=6=8=10=12=14=16。
执行下面代码后:
设置拨号连接属性使得用户在使用拨号连接时需要使用我的Windows登录名和密码。
在【安全中心】窗口中开启Windows自动更新,设置为每天9:00自动下载安装。
关于计算机病毒的特征,正确的说法是()。A.计算机病毒只破坏软件系统,不破坏硬件系统B.计算机病毒具有自身复制到其他程序中的特性C.计算机病毒侵入系统后,会立即发作,对计算机造成破坏D.当外界条件满足计算机病毒发作要求时,计算机病毒程序中
在网络面临的威胁中,()不属于人为攻击行为。
阅读以下关于某大学校园网的叙述,回答下列问题。【说明】某大学校园网经过多年的建设已初具规模,由于校内相关的科研单位有接入到以IPv6为核心的下一代互联网中进行相关研究的需求,同时为了积极探索解决学校公网IPv4地址的短缺、现有网络安全等
随机试题
word操作题 小王利用word2010编辑了如下图所示的一个文档,结合所学知识回答下列问题: 图中第一段文字进行了分栏,在Word2010中,关于分栏操作叙述不正确的是________。
天宝中,有书生旅次宋州。时李勉少年贫苦,与一书生同店。(而不旬日书生疾作祟至不救临绝语勉曰某家住洪州将于北都求官而于此得疾而死其命也)因出囊金百两遗勉,曰:“某之仆使,无知有此者,足下为我毕死事,余金奉之。”勉许为办事,余金乃密置于墓中而同葬焉。后数年,勉
患者感觉四肢厥逆,恶寒蜷卧,面色苍白,腹痛下利,舌苔白滑,脉微细。宜选用
霍乱的主要病变部位伤寒的主要病变部位
蒸发池蓄水深度不应大于( )。
当代许多国家都把发展对外经济关系作为发展本国经济的基本战略。这是因为()。
关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。
李某在某特区打工时被机器轧断手臂,就赔偿问题与企业发生争议起诉至法院。根据该特区依据全国人大授权制定的地方性法规,李某只能得到20个月工资的赔偿额,而根据该特区所在省的地方法规,他可以得到25个月的赔偿额。法院应如何处理本案?()
在2005年、2006年中,下列哪些节目时数增幅下降最明显?()
ArecentBBCdocumentary,"TheTownThatNeverRetired",soughttoshowtheeffectsofincreasingthestatepensionagebyputti
最新回复
(
0
)