首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据原始数据的来源,入侵检测系统可分为(40)。
根据原始数据的来源,入侵检测系统可分为(40)。
admin
2017-12-27
82
问题
根据原始数据的来源,入侵检测系统可分为(40)。
选项
A、异常入侵检测和误用入侵检测
B、基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测
C、集中式入侵检测、等级式入侵检测和协作式入侵检测
D、离线检测系统和在线检测系统
答案
B
解析
本题考查入侵检测系统的基本知识。入侵检测系统(Intrusion Detection System, IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。
.根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
.根据检测原理,可分为异常入侵检测和误用入侵检测。
.根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种。
.根据工作方式,可分为离线检测系统和在线检测系统。
转载请注明原文地址:https://kaotiyun.com/show/kEWZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
根据测试的对象和重点不同,可以将软件测试分成单元测试、(8)、(9)等不同的过程。单元测试属于白盒测试,需要对模块接口、局部数据结构、全部局部程序逻辑路径、出错处理、边界条件等多个方面做测试。单元测试可以借助于目前比较流行的单元测试软件来完成。当然,高质量
语言与文字输入技术是研究如何将计算机主要靠键盘输入文字数据的方式逐步改变成人们口述或写入的方式送入信息。语言与文字输入的过程包含(23)、预处理、特征抽取、(24)与分类决策等环节。(23)阶段通过传感器获得的模拟电信号要经过模数转换变成数字信号,它需要对
DBS的数据独立性是指(1);DBMS的功能之一是(2);DBA的职责之一是(3)。编写应用程序时,需要把数据库语言嵌入在(4)中;为此应在DBMS中提供专门设计的(5)。
感染“熊猫烧香”病毒后的计算机不会出现(8)的情况。
DBS由DB、(1)和硬件等组成,DBS是在(2)的基础上发展起来的。DBS由于能够减少数据冗余,提高数据独立性,并集中检查(3),多年来获得了广泛的应用。DBS提供给用户的接口是(4),它具有数据定义、操作和检查等功能,既可独立使用,也可嵌入在宿
超文本是一种信息管理技术,其组织形式以______作为基本单位。
两个密钥三重DES加密:C=[P]]],K1≠K2,其有效的密钥长度为()。
许多网络通信需要进行组播,以下选项中不采用组播协议的应用是(45)。在IPv4中把(46)类地址作为组播地址。
下面的选项中,属于本地回路地址的是()。
随机试题
瘿气肝火旺盛证的治法是
[2006年第62题]应设在室外便于消防车使用的地点,距室外消火栓或消防水池的距离宜为:
消防验收的组织者是()。
未取得相应等级的文物保护工程资质证书,擅自承担文物保护单位的修缮、迁移、重建工程的,由文物行政主管部门责令限期改正;逾期不改正,或者造成严重后果的,处()罚款。
费用类账户如有余额,则余额一般应在借方。()(2.2)
某企业经对外贸易主管部门批准,取得了对外贸易经营权和相应的经营范围许可,请问,该公司经营()可不另行申领进出口许可证。
下列关于企业重组的说法,符合特殊性税务处理条件规定的有()。
维修和置换
在电子政务信息系统设计中应高度重视系统的(7)设计,防止对信息的篡改、越权获取和蓄意破坏。
Therearethreeadditionalfactorsthatshouldbecitedinordertoensuregreatersuccessintheyouthmarket.Thefirstistha
最新回复
(
0
)