首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
基于网络的入侵检测系统的输入信息源是________。
基于网络的入侵检测系统的输入信息源是________。
admin
2019-01-22
55
问题
基于网络的入侵检测系统的输入信息源是________。
选项
A、系统的审计日志
B、系统的行为数据
C、应用程序的事务日志文件
D、网络中的数据包
答案
D
解析
基于网络的入侵检测系统用原始的网络包作为数据源,它将网络数据中检测主机的网卡设为混杂模式,该主机实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为,基于网络的IDS通常利用一个运行在随机模式下的网络适配器来实时检测并分析通过网络的所有通信业务。它的攻击辨识模块通常使用四种常用技术来标识攻击标志:模式、表达式或自己匹配;频率或穿越阈值;低级时间的相关性;统计学意义上的非常规现象检测,一旦检测到了攻击行为,IDS响应模块就提供多种选项以通知、报警并对攻击采取响应的反应,尤其适应于大规模网络的NIDS可扩展体系结构,知识处理过程和海量数据处理技术等。
转载请注明原文地址:https://kaotiyun.com/show/qFHZ777K
本试题收录于:
信息系统监理师上午基础知识考试题库软考中级分类
0
信息系统监理师上午基础知识考试
软考中级
相关试题推荐
()指在软件维护阶段,为了检测由于代码修改而可能引入的错误所进行的测试活动。
构建信息安全系统需要一个宏观的三维空间,如下图所示,请根据该图指出X轴是指()。
项目工作说明书是对项目所需要提供的产品、成果或服务的描述。其内容一般不包括()。
项目选择和项目优先级排序是项目组合管理的重要内容,其中,()不属于结构化的项目选择和优先级排序的方法。
成本基准是用来度量与检测项目成本绩效的按时间分配预算,下图中给出了某项目期望现金流、成本基准、资金需求情况,图中区间A应为()。
一个密码系统,通常简称为密码体制。可由五元组(M、C、K、E、D)构成密码体制模型,以下有关叙述中,()是不正确的。
在X.509标准中,数字证书一般不包含()。
某部门有3个生产同类产品的工厂(产地),生产的产品由4个销售点(销地)出售,各工厂的生产量(单位:吨)、各销售点的销售量(单位:吨)以及各工厂到各销售点的单位运价(百元/吨)示于下表中。适当安排调运方案,最小总运费为()百元。
在下面的项目网络图中(时间单位为天),活动B的自由时差和总时差分别为(1)。如果活动A的实际开始时间是5月1日早8时,在不延误项目工期的情况下,活动B最晚应在(2)前结束。(1)
企业的IT管理工作有3层架构:IT战略规划、IT系统管理和IT技术及运作管理。IT系统管理位于中间,起着承上启下的核心作用。IT系统管理是IT的高效运作和管理,而不是IT战略规划。IT战略规划关注战略层面的问题,IT系统管理是确保战略得到有效执行的战术性
随机试题
排除有爆炸危险气体的排风系统,其风量应按在正常运行和事故情况下,风管内这些物质的浓度不大于爆炸下限的多少计算?[2008年第84题]
Parentsandstudentsarenowrelyinglessontakingoutloansandmoreongrants,scholarshipsandtheirownincomeandsavings,
政治制度
淋菌性尿道炎的诊断用慢性膀胱炎应该检查的方法是
欧美国家一些设计合理的研究报导服用口服避孕药与心血管疾病死亡率有较强的关联,这种联系不仅在非吸烟的人群中存在,而且在吸烟人群中也重复出现(RR分别为4.6和4.4);在心肌梗死死亡研究中,用口服避孕药物的相对危险度,在各年龄组的妇女中都保持一定关联强度(R
A.枳实B.枳壳C.山茱萸D.白果E.郁李仁按照净制要求,需要去瓤的是()
2010年8月,住在A市甲区的赵飞向孙洋的户口所在地A市乙区人民法院起诉,要求解除与孙洋的婚姻关系,乙区人民法院受理了此案。2010年12月,经政府批准,孙洋户口所在地的街道划归A市丙区,此外,乙区人民法院发现自2009年10月起,孙洋即与赵飞分居,开始居
根据评价因子的需要编制正规的生态基础图件,不包括( )。
为了支持保税区的发展,部分货物在保税区享有免税优惠,下列说法正确的是()。
对债务人的特定财产享有担保权的债权人,未放弃优先受偿权利的,在债权人会议上对于()事项不享有表决权。
最新回复
(
0
)