属于“基于主机的IDS”的优点是()
A:可适用于加密和交换环境 B:不需要额外的硬件 C:操作系统独立 D:接近实时的检测和应答 E:能够检测未成功的攻击企图
入侵检测系统可以分为基于网络数据包分析的和()的两种基本方式。
A:基于主机 B:基于口令 C:基于命令 D:基于用户
以下哪几种扫描检测技术属于被动式的检测技术()
A:基于应用的检测技术 B:基于主机的检测技术 C:基于目标的漏洞检测技术 D:基于网络的检测技术
基于主机的入侵检测系统通过监视与分析()来检测入侵。
A:主机的审计记录和日志文件 B:事件分析器 C:事件数据库 D:网络中的数据包
下面有关主机入侵检测系统中说法错误的是()。
A:由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击 B:基于主机的入侵检测系统可以运行在交换网络中 C:基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D:基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
在Web应用软件的系统安全检测与防护中,下面不属于入侵检测技术的是______。
A:基于主机的检测 B:基于网络的检测 C:基于完整性的检测 D:基于数据库的检测
入侵检测技术可以分为异常检测与()。
A:基于统计异常检测 B:误用检测 C:基于主机的检测 D:基于网络的检测
检测技术可以分为异常检测与()。
A:基于统计异常检测 B:误用检测 C:基于主机的检测 D:基于网络的检测
入侵检测技术可以分为异常检测与()。
A:基于统计异常检测 B:误用检测 C:基于主机的检测 D:基于网络的检测