2025年信息系统安全专家威胁建模中的入侵检测系统配置专题试卷及解析.pdfVIP

2025年信息系统安全专家威胁建模中的入侵检测系统配置专题试卷及解析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息系统安全专家威胁建模中的入侵检测系统配置专题试卷及解析1

2025年信息系统安全专家威胁建模中的入侵检测系统配置

专题试卷及解析

2025年信息系统安全专家威胁建模中的入侵检测系统配置专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、在威胁建模过程中,配置基于主机的入侵检测系统(HIDS)时,以下哪项是首

要考虑的配置要素?

A、网络带宽占用率

B、操作系统日志的完整性

C、防火墙规则集

D、用户访问频率

【答案】B

【解析】正确答案是B。HIDS主要监控主机内部活动,操作系统日志是其核心数

据源,确保日志完整性是有效检测的前提。A选项属于网络层考虑,C选项是边界防

护,D选项属于行为分析但非首要配置要素。知识点:HIDS工作原理。易错点:容易

将HIDS与NIDS的配置要素混淆。

2、在STRIDE威胁建模中,入侵检测系统主要针对哪种威胁类型提供防护?

A、欺骗(Spoofing)

B、篡改(Tampering)

C、拒绝服务(DenialofService)

D、信息泄露(InformationDisclosure)

【答案】C

【解析】正确答案是C。IDS通过检测异常流量模式有效识别DoS攻击。A选项需

要身份认证机制,B选项需要完整性校验,D选项需要加密措施。知识点:STRIDE模

型与安全控制对应关系。易错点:容易误认为IDS能覆盖所有威胁类型。

3、配置网络入侵检测系统(NIDS)时,以下哪种部署方式最适用于检测内部横向

移动攻击?

A、边界部署模式

B、核心交换机镜像端口

C、DMZ区域部署

D、云端SaaS模式

【答案】B

【解析】正确答案是B。核心交换机镜像端口可监控全网流量,最适合检测内部横

向移动。A选项只能看到边界流量,C选项覆盖范围有限,D选项无法监控内部流量。

知识点:NIDS部署策略。易错点:容易忽视内部流量监控的重要性。

2025年信息系统安全专家威胁建模中的入侵检测系统配置专题试卷及解析2

4、在威胁建模阶段,IDS规则优化应优先考虑哪个维度的数据?

A、历史误报率

B、硬件性能指标

C、供应商更新频率

D、UI界面友好度

【答案】A

【解析】正确答案是A。误报率直接影响规则有效性,是威胁建模中需要重点优化

的指标。B、C、D选项属于运维层面考虑。知识点:IDS规则调优方法论。易错点:容

易将技术指标与运维指标混淆。

5、对于零信任架构下的IDS配置,以下哪项描述最准确?

A、仅需在边界部署

B、需要分布式微分段监控

C、完全依赖云原生IDS

D、禁用主机级检测

【答案】B

【解析】正确答案是B。零信任要求持续验证,分布式微分段监控是其核心要求。A

选项违反零信任原则,C选项过于绝对,D选项会降低检测能力。知识点:零信任安全

架构。易错点:容易用传统边界思维理解零信任。

6、在威胁建模中评估IDS检测能力时,以下哪个指标最关键?

A、平均修复时间(MTTR)

B、检测覆盖率

C、许可证成本

D、日志存储容量

【答案】B

【解析】正确答案是B。检测覆盖率直接反映威胁建模的完整性。A选项属于响应

能力,C、D选项属于资源限制。知识点:IDS效能评估指标。易错点:容易混淆检测

能力与响应能力指标。

7、配置基于异常的IDS时,以下哪种方法最适合建立正常行为基线?

A、静态规则配置

B、机器学习模型训练

C、黑名单比对

D、人工经验设定

【答案】B

【解析】正确答案是B。机器学习能动态学习复杂行为模式。A、C选项属于基于签

名的检测,D选项主观性强。知识点:异常检测技术原理。易错点:容易混淆基于签名

2025年信息系统安全专家威胁建模中的入侵检测系统配置专题试卷及解析

您可能关注的文档

文档评论(0)

188****5912 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档