早教吧
育儿知识
作业答案
考试题库
百科
知识分享
创建时间
资源类别
相关度排序
共找到 86 与的入侵检测系统 相关的结果,耗时12 ms
一个完备
的入侵检测系统
一定是(?)A:基于主机和基于网络两种方式兼备的B:基于主机的C:基于网络的D:能够识别入侵的数量多
其他
英语翻译网络入侵检测技术的探讨,随着电子商务的飞速发展,网络安全问题已成为热点研究,网络入侵检测成为保证网络安全的关键所在.详细介绍了入侵检测系统、模型及分类,重点分析了入
英语
英语翻译网络入侵分析关联规则挖掘系统设计摘要:关联规则广泛应用于网络入侵检测,以Access2003数据库为基础,实现了关联规则挖掘apriori算法,成功挖掘出网络数据特征项与入侵类型之间的
英语
;网络入侵;设计
下面哪项不是一个优秀
的入侵检测系统
的典型特征()
A.入侵检测系统在无人监管的情况下连续运行B.入侵检测系统是动态的C.入侵检测系统必须是静态的D.入侵检测系统必须能够容错
下面答案中不属于入侵检测系统的功能的是()
A.检测并分析拥护和系统各活动B.核查系统配置和漏洞C.发现操作系统的漏洞D.发现网络中的漏洞
随着交换机的大量使用,基于网络
的入侵检测系统
面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。
A.使用交换机的核心芯片上的一个调试的端口B.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口C.采用分解器(tap)D.使用以透明网桥模式接入的入侵检测系统
系统日志由操作系统、数据库管理系统、防火墙、入侵检测系统和路由器等生成,内容包括管理登录尝试、系统事件、网络事件、错误信息等。系统日志保存期限按系统的风险等级确定,但不能少于()年。
A.半年B.1年C.3年D.5年
下列对入侵检测系统的描述错误的是()
A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D.检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件
当接到入侵检测系统的报告后,应做到()
A.根据事先制定的程序处理B.遏制入侵的扩展C.跟踪入侵者D.恢复被破坏的系统和数据
对于入侵检测系统(IDS)来说,如果没有,仅仅检测出黑客的入侵就毫无意义()
A.应对措施B.响应手段或措施C.防范政策D.响应设备
1
2
3
4
5
6
7
8
9
>
热门搜索: