按照检测数据的来源可将入侵检测系统(IDS)分为(51)。A.基于主机的IDS和基于网络的IDSB.基于服务器
按照检测数据的来源可将入侵检测系统(IDS)分为(51)。
A.基于主机的IDS和基于网络的IDS
B.基于服务器的IDS和基于域控制器的IDS
C.基于主机的IDS和基于域控制器的IDS
D.基于浏览器的IDS和基于网络的IDS
按照检测数据的来源可将入侵检测系统(IDS)分为(51)。
A.基于主机的IDS和基于网络的IDS
B.基于服务器的IDS和基于域控制器的IDS
C.基于主机的IDS和基于域控制器的IDS
D.基于浏览器的IDS和基于网络的IDS
●根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和(42) 。
(42)A.基于异常入侵检测系统
B.基于应用的入侵检测系统
C.基于集中式入侵检测系统
D.在线检测系统
下面不是入侵检测系统的功能的是()。
A)对异常行为统计分析,识别攻击类型,并向网络管理人员报警
B)记录网络攻击事件,采取相应措施
C)对操作系统进行审计、跟踪管理,识别违反授权的用户活动
D)监控、分析用户以及系统的行为;检查系统的配置和漏洞
下列关于Web应用软件的系统安全检测与防护说法不正确的是______。
A) 对系统安全漏洞的检测同样也属于测试的范畴
B) Web应用软件的安全性仅与Web应用软件本身的开发相关
C) 系统安全检测与防护应当作一个系统工程来完成,仅仅经过入侵检测和漏洞扫描是不够的,在这其中最重要的应该是建立完善的安全策略
D) 访问安全是指控制外界对主机的访问,从而减少甚至避免非法的访问和使用
● 实现 VPN 的关键技术主要有隧道技术、加解密技术、 (9) 和身份认证技术。
(9)
A. 入侵检测技术
B. 病毒防治技术
C. 安全审计技术
D. 密钥管理技术
(52)
A. 访问控制技术
B. 漏洞扫描技术
C. 入侵检测技术
D. 统一威胁安全管理技术
A.检测人员、检测机构法定代表人或其授权签字人都必须在检测报告上签字
B.工程质量检测机构是具有独立法人资格的非营利性中介机构
C.检测机构不得与建设单位有隶属关系
D.检测人员不得同时受聘于两个或两个以上的检测机构
E.检测机构应当对其检测数据和检测报告的真实性和准确性负责
不属于界址点的检查方法。
A.检查邻近地物点的距离
B.检查界址点与邻界址点的距离
C.用检测数据与原勘丈数据检查
D.解析法检查界址点坐标