软题库 移动APP 扫码下载APP 随时随地移动学习 培训课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2016年下半年
试题题型【单选题】
试题内容

滥用入侵检测是利用()是否出现来判断入侵行为的发生与否。
A、正常行为
B、攻击签名
C、日志记录
D、网络通信包 


相关试题

7题: IDS可以利用的信息来源不包括()。
A、逻辑形式的入侵信息
B、网络和系统日志文件
C、目录和文件中不期望的改变
D、物理形式的入侵信息 
答案解析与讨论:www.cnitpm.com/st/2153415723.html

8题: 入侵检测技术是实现 P2DR模型中()部分的主要技术手段。
A、安全策略
B、防护
C、检测
D、响应 
答案解析与讨论:www.cnitpm.com/st/215355405.html

9题: 滥用检测依靠的一个假定是( )。
A、所有的入侵行为都是异常的
B、只有异常行为才有可能是入侵攻击行为
C、所有可能的入侵行为和手段都能够表达为一种模式或特征
D、正常行为和异常行为可以根据一定的阈值来加以区分 
答案解析与讨论:www.cnitpm.com/st/2153623728.html

11题: 以下哪种入侵检测系统是基于已知的攻击模式检测入侵?()
A、基于主机的入侵检测系统
B、基于网络的入侵检测系统
C、异常入侵检测系统
D、滥用入侵检测系统 
答案解析与讨论:www.cnitpm.com/st/2153824058.html

12题: 异常入侵检测以()作为比较的参考基准。
A、异常的行为特征轮廓
B、正常的行为特征轮廓
C、日志记录
D、审计记录 
答案解析与讨论:www.cnitpm.com/st/2153922327.html

13题: 异常检测依靠的一个假定是()。
A、所有的入侵行为都是异常的
B、用户表现为可预测的、一致的系统使用模式
C、只有异常行为才有可能是入侵攻击行为
D、正常行为和异常行为可以根据一定的阈值来加以区分 
答案解析与讨论:www.cnitpm.com/st/2154024600.html



推荐文章
合作网站内容