入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术

题目
判断题
入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术
A

B

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

关于入侵检测技术,下列描述错误的是____。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流


正确答案:A

第2题:

入侵检测系统是用于检测任何损害或企图损害系统的机密性、完整性、或可用性等行为的一种网络安全技术。()


答案:正确

第3题:

● 以下关于入侵检测系统的描述中,说法错误的是(27) 。

(27)

A. 入侵检测系统能够对网络活动进行监视

B. 入侵检测能简化管理员的工作,保证网络安全运行

C. 入侵检测是一种主动保护网络免受攻击的安全技术

D. 入侵检测是一种被动保护网络免受攻击的安全技术


正确答案:D

第4题:

在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

A. 防火墙
B. 蜜罐技术
C. 入侵检测系统
D. 入侵防护系统

答案:C
解析:
防火墙是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

第5题:

在网络安全防护中,()注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

A、防火墙

B、蜜罐技术

C、入侵检测系统

D、入侵防护系统


参考答案C

第6题:

入侵检测系统(IDS)是用于检测任何损害或企图损害系统的机密性,完整性或可用性等行为的一种网络安全技术。()


答案:正确

第7题:

以下关于入侵检测系统的描述中,说法错误的是(27)。

A.入侵检测系统能够对网络活动进行照视

B.入侵检测能简化管理员的工作,保证网络安全运行

C.入侵检测是—种主动保护网络免受攻击的安全技术

D.入侵检测是一种被动保护网络免受攻击的安全技术


正确答案:D
解析:入侵检测系统IDS是一种主动保护自己免受攻击的网络安全技术。入侵检测系统能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。随着IDS技术的逐渐成熟,在整个安全部署中的重要作用正在被广大用户所认可和接受。为了确保网络安全,必须建立一整套的安全防护体系,进行多层次、多手段的检测和防护。IDS就是安全防护体系中重要的一环,它能够及时识别网络中发生的入侵行为并实时报警。IDS是继“防火墙”、“信息加密”等传统安全保护方法之后的新一代安全保障技术。它监视计算机系统或网络中发生的事件,并对它们进行分析,以寻找危及机密性、完整性、可用性或绕过安全机制的入侵行为。IDS就是自动执行这种监视和分析过程的安全系统。

第8题:

关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流


正确答案:A

第9题:

入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。

A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为

C.误用检测不需要建立入侵或攻击的行为特征库

D.误用检测需要建立用户的正常行为特征轮廓


参考答案:B

第10题:

入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照数据来源划分,可分为()

  • A、基于局域网操作系统互联的入侵检测系统
  • B、基于主机的入侵检测系统
  • C、基于网络的入侵检测系统
  • D、采用基于主机和基于网络的分布式入侵检测系统

正确答案:B,C,D

更多相关问题