- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
老师上课所讲的选择题
1、对企图入侵、正在进行入侵者-----,识别到的过程 答案:入侵检测
2、属于PPDR 模式特点 答案:动态性、实时性、基于时间
3、 BSM 审计记录以()形式进行存储 答案:二进制
4、WIN2000 以()形式提供数据 答案:事件日志机制
5、哪个系统管理员可以,普通的不行 答案:安全日志
6、按照检测方法的分类入侵分为 答案:滥用入侵和异常入侵
7、主机入侵检测结果信息来源 审计数据
8、ANDASON 三种用户 答案:伪装者 违法者 秘密活动者
9、计算机安全有三的基本目标,不包括() 答案:有效性
10、ARPOOL 组件中用采集中 审计数据池
11、TCP/IP协议模型的体系结构包括网络层、应用层、传输层和() 答案:网络互联层
13、提供应用进程之间传输数据包的基本机制协议是() 答案:UDP 协议
14、IP无连接数据包网际路由 答案:(自己找)
15、TCP 协议中的基本传输单元是( 答案:段
17、基于网络入侵检测工作的基础是() 答案:网络数据包的截获
19、规则 源地址 、目标地址 p91
21、SNORT 系统构架有协议解析器日志…………… .答案:规则检测引擎
22、检测引擎两大类 可编程 嵌入式
23.分布式入侵检测架构4大部分地分
答案: 事件生成和存储器 状态空间及规则 知识 推理架构
24、以下哪个不是分布入侵检测架构需要解决的问题() 答案:内存结构
26、GRIDS 系统中所构造的图表,由代表主机的节点和代表主机间链接信息的边构成其中节点和边是以() 答案:时间
30、下列属于IDES 设计模型的是() 答案:以上的都是:1、日志系统领域
32、GRIDS 系统对应的设计型的是() 答案:树型
34、模块控制器必须通过() 答案:(自己找)
35.软件控制器 答案:(自己找)
36、基于的代理的分布式入侵检测的精髓在于() 答案:代理系统
37.轮询
38、基于代理系统的分布式入侵检测架构中()的作用在于对数据进行架构中的操作。
答案:过滤器
39、AAFID实现 三部分 答案:(自己找)
40、实体的运行模式有: 答案:以上都是:1、独立运行 2、本地调用 3、远程调用
41.AAFID 包括
42、以下属于AAFIDI 功能模块的是: 答案:以上都是:2、收发器功能模块
44、负责上式其他实体发送消息对消息解析处理的是: 答案:消息处理方法
46.过滤器功能核心 答案:(自己找)
47、CIDF 体系结构不包括: 答案:专家系统
48、CIDF三大层 答案:(自己找)
49、CIDF 机制构造的三个模型不包括: 答案:通话层
50.IDXP 三个部分 建立连接、数据传输 断开
51、对消息进行管理,包括消息类型的定义转换、判断是AAFID : 答案:消息管理模块
53、判断四处威胁后设计入侵检测技术是: 答案:检测功能需求
54、网络带宽 答案:(自己找)
55、入侵检测系统的设计考虑的问题有哪几点:
答案:以上都是:1、用户需求分析 2、系统安全设计原则 3、系统设计的每周调节期
56.可靠原则
58、保护机制确立不应该在攻击者对机制—无所知的假设 答案:(开放式);
59、系统设计的生命周期是: 答案:(螺旋式上升过程)
60、有利于执行资源的需求操作是 答案:(预订操作);
61、入侵检测在后台的功能运行、不需要人工干预的操作是: 答案:后台操作
62、可以减少对外部资源的需求操作是 答案:(按需操作);
63、要求系统管理员立即
64、采取相应的措施 答案:(及时行动)
65、对整个社会的安全状态…………影响策略的是: 答案:全局长期行动
67、下列不属于计算机犯罪的是: 答案:接收病毒邮件
68、计算机犯罪 答案:(D)
69、被动影响不包括以下哪个类型: 答案:改变网络环境配置
70、属于主机响应 答案:(采取响应手段阻击攻击)
71、入侵检测系统的用户不包括以下哪类: 答案:网络管理员
72、网络安全专家 答案:(安全管理员)
73、负责对发生的安全事件进行深入调查工作的入侵检测系统用户的是:答案:安全调查员
74、对于当前的主机入侵检测技术存在问题不包括 答案:(加密)
75、对当前的网络入侵检测技术存在的问题不包括: 答案:对系统性能影响
文档评论(0)