新建
上传
首页
助手
最?/div>
资料?/div>
工具

一

  

判断?/p>

 

 

1501 

通用入侵检测框?/p>

(CIDF)

模型中,

____

的目的是从整个计算环?/p>

中获得事件,并向系统的其他部分提供此事件?/p>

 

  

A 

事件产生?/p>

 B 

事件分析?/p>

C 

事件数据?/p>

D 

响应单元

 

1502 

?/p>

于网络的入侵检测系统的信息源是

____

?/p>

 

  

A 

系统的审计日?/p>

B 

系统的行为数?/p>

C 

应用程序的事务日志文

?/p>

 

D 

网络中的数据?/p>

 

1503 

误用入侵检测技术的核心问题?/p>

____

的建立以及后期的维护和更

新?/p>

 

  

A 

异常模型

B 

规则集处理引?/p>

 

C 

网络攻击特征?/p>

 D 

审计日志

 

1504 

____

是在蜜罐技术上逐步发展起来的一个新的概念,

在其中可以部

署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构?/p>

 

  

A 

蜜网

 B 

鸟饵

C 

鸟巢

D 

玻璃鱼缸

 

1505 

?/p>

面关于响应的说法正确?/p>

?/p>

____

?/p>

 

  

A 

主动响应和被动响应是相互对立的,

不能同时采用

B 

被动响应?/p>

入侵检测系统中的唯一响应方式

C 

入侵检测系统提供的警报方式

只能是显示在屏幕上的警告信息或窗?/p>

 

D 

主动响应的方式可以是

自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处

理问?/p>

 

1506 

?/p>

面说法错误的?/p>

____

?/p>

 

  

A 

由于基于主机的入侵检测系统可以监视一个主机上发生的全部事

件,

它们能够检测基于网络的入侵检测系统不能检测的攻击

B 

基于

主机的入侵检测可以运行在交换网络?/p>

 

C 

基于主机的入侵检测系

统可以检测针对网络中所有主机的网络扫描

 D 

基于应用的入侵检

测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程

序日志并不像操作系统审计追踪日志那样被很好地保护

 

1507 

?/p>

用漏洞库匹配的扫描方法,能发?/p>

____

?/p>

 

  

A 

未知的漏?/p>

 

B 

已知的漏?/p>

 C 

自行设计的软件中的漏?/p>

D 

所有漏

?/p>

 

1508 

?/p>

?/p>

____

不可能存在于基于网络的漏洞扫描器中?/p>

 

  

A 

漏洞数据库模?/p>

B 

扫描引擎模块

C 

当前活动的扫描知识库?/p>

?/p>

 

D 

阻断规则设置模块

 

1509 

?/p>

络隔离技术,根据公认的说法,迄今已经发展?/p>

____

个阶段?/p>

 

  

A 

?/p>

 

B 

?/p>

 C 

?/p>

D 

?/p>

 

1510 

?/p>

面关于隔离网闸的说法,正确的?/p>

____

?/p>

 

  

A 

能够发现已知的数据库漏洞

B 

可以通过协议代理的方法,

穿透网

闸的安全控制

 

C 

任何时刻,网闸两端的网络之间不存在物理连

?/p>

 D 

?/p>

OSI

的二层以上发挥作?/p>

 

1511 

?/p>

于网闸的工作原理,下面说法错误的?/p>

____. 

  

A 

切断网络之间的通用协议连接

B 

将数据包进行分解或重组为?/p>

态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描

?/p>

 

C 

网闸工作?/p>

OSI

模型的二层以?/p>

 D 

任何时刻?/p>

网闸两端的网

络之间不存在物理连接

 

Ͼλ
新建
上传
首页
助手
最?/div>
资料?/div>
工具

一

  

判断?/p>

 

 

1501 

通用入侵检测框?/p>

(CIDF)

模型中,

____

的目的是从整个计算环?/p>

中获得事件,并向系统的其他部分提供此事件?/p>

 

  

A 

事件产生?/p>

 B 

事件分析?/p>

C 

事件数据?/p>

D 

响应单元

 

1502 

?/p>

于网络的入侵检测系统的信息源是

____

?/p>

 

  

A 

系统的审计日?/p>

B 

系统的行为数?/p>

C 

应用程序的事务日志文

?/p>

 

D 

网络中的数据?/p>

 

1503 

误用入侵检测技术的核心问题?/p>

____

的建立以及后期的维护和更

新?/p>

 

  

A 

异常模型

B 

规则集处理引?/p>

 

C 

网络攻击特征?/p>

 D 

审计日志

 

1504 

____

是在蜜罐技术上逐步发展起来的一个新的概念,

在其中可以部

署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构?/p>

 

  

A 

蜜网

 B 

鸟饵

C 

鸟巢

D 

玻璃鱼缸

 

1505 

?/p>

面关于响应的说法正确?/p>

?/p>

____

?/p>

 

  

A 

主动响应和被动响应是相互对立的,

不能同时采用

B 

被动响应?/p>

入侵检测系统中的唯一响应方式

C 

入侵检测系统提供的警报方式

只能是显示在屏幕上的警告信息或窗?/p>

 

D 

主动响应的方式可以是

自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处

理问?/p>

 

1506 

?/p>

面说法错误的?/p>

____

?/p>

 

  

A 

由于基于主机的入侵检测系统可以监视一个主机上发生的全部事

件,

它们能够检测基于网络的入侵检测系统不能检测的攻击

B 

基于

主机的入侵检测可以运行在交换网络?/p>

 

C 

基于主机的入侵检测系

统可以检测针对网络中所有主机的网络扫描

 D 

基于应用的入侵检

测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程

序日志并不像操作系统审计追踪日志那样被很好地保护

 

1507 

?/p>

用漏洞库匹配的扫描方法,能发?/p>

____

?/p>

 

  

A 

未知的漏?/p>

 

B 

已知的漏?/p>

 C 

自行设计的软件中的漏?/p>

D 

所有漏

?/p>

 

1508 

?/p>

?/p>

____

不可能存在于基于网络的漏洞扫描器中?/p>

 

  

A 

漏洞数据库模?/p>

B 

扫描引擎模块

C 

当前活动的扫描知识库?/p>

?/p>

 

D 

阻断规则设置模块

 

1509 

?/p>

络隔离技术,根据公认的说法,迄今已经发展?/p>

____

个阶段?/p>

 

  

A 

?/p>

 

B 

?/p>

 C 

?/p>

D 

?/p>

 

1510 

?/p>

面关于隔离网闸的说法,正确的?/p>

____

?/p>

 

  

A 

能够发现已知的数据库漏洞

B 

可以通过协议代理的方法,

穿透网

闸的安全控制

 

C 

任何时刻,网闸两端的网络之间不存在物理连

?/p>

 D 

?/p>

OSI

的二层以上发挥作?/p>

 

1511 

?/p>

于网闸的工作原理,下面说法错误的?/p>

____. 

  

A 

切断网络之间的通用协议连接

B 

将数据包进行分解或重组为?/p>

态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描

?/p>

 

C 

网闸工作?/p>

OSI

模型的二层以?/p>

 D 

任何时刻?/p>

网闸两端的网

络之间不存在物理连接

 

">
新建
上传
首页
助手
最?/div>
资料?/div>
工具

一

  

判断?/p>

 

 

1501 

通用入侵检测框?/p>

(CIDF)

模型中,

____

的目的是从整个计算环?/p>

中获得事件,并向系统的其他部分提供此事件?/p>

 

  

A 

事件产生?/p>

 B 

事件分析?/p>

C 

事件数据?/p>

D 

响应单元

 

1502 

?/p>

于网络的入侵检测系统的信息源是

____

?/p>

 

  

A 

系统的审计日?/p>

B 

系统的行为数?/p>

C 

应用程序的事务日志文

?/p>

 

D 

网络中的数据?/p>

 

1503 

误用入侵检测技术的核心问题?/p>

____

的建立以及后期的维护和更

新?/p>

 

  

A 

异常模型

B 

规则集处理引?/p>

 

C 

网络攻击特征?/p>

 D 

审计日志

 

1504 

____

是在蜜罐技术上逐步发展起来的一个新的概念,

在其中可以部

署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构?/p>

 

  

A 

蜜网

 B 

鸟饵

C 

鸟巢

D 

玻璃鱼缸

 

1505 

?/p>

面关于响应的说法正确?/p>

?/p>

____

?/p>

 

  

A 

主动响应和被动响应是相互对立的,

不能同时采用

B 

被动响应?/p>

入侵检测系统中的唯一响应方式

C 

入侵检测系统提供的警报方式

只能是显示在屏幕上的警告信息或窗?/p>

 

D 

主动响应的方式可以是

自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处

理问?/p>

 

1506 

?/p>

面说法错误的?/p>

____

?/p>

 

  

A 

由于基于主机的入侵检测系统可以监视一个主机上发生的全部事

件,

它们能够检测基于网络的入侵检测系统不能检测的攻击

B 

基于

主机的入侵检测可以运行在交换网络?/p>

 

C 

基于主机的入侵检测系

统可以检测针对网络中所有主机的网络扫描

 D 

基于应用的入侵检

测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程

序日志并不像操作系统审计追踪日志那样被很好地保护

 

1507 

?/p>

用漏洞库匹配的扫描方法,能发?/p>

____

?/p>

 

  

A 

未知的漏?/p>

 

B 

已知的漏?/p>

 C 

自行设计的软件中的漏?/p>

D 

所有漏

?/p>

 

1508 

?/p>

?/p>

____

不可能存在于基于网络的漏洞扫描器中?/p>

 

  

A 

漏洞数据库模?/p>

B 

扫描引擎模块

C 

当前活动的扫描知识库?/p>

?/p>

 

D 

阻断规则设置模块

 

1509 

?/p>

络隔离技术,根据公认的说法,迄今已经发展?/p>

____

个阶段?/p>

 

  

A 

?/p>

 

B 

?/p>

 C 

?/p>

D 

?/p>

 

1510 

?/p>

面关于隔离网闸的说法,正确的?/p>

____

?/p>

 

  

A 

能够发现已知的数据库漏洞

B 

可以通过协议代理的方法,

穿透网

闸的安全控制

 

C 

任何时刻,网闸两端的网络之间不存在物理连

?/p>

 D 

?/p>

OSI

的二层以上发挥作?/p>

 

1511 

?/p>

于网闸的工作原理,下面说法错误的?/p>

____. 

  

A 

切断网络之间的通用协议连接

B 

将数据包进行分解或重组为?/p>

态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描

?/p>

 

C 

网闸工作?/p>

OSI

模型的二层以?/p>

 D 

任何时刻?/p>

网闸两端的网

络之间不存在物理连接

 

Ͼλ">
Ͼλ
Ŀ

连云港信息技术安全答?- 百度文库
新建
上传
首页
助手
最?/div>
资料?/div>
工具

一

  

判断?/p>

 

 

1501 

通用入侵检测框?/p>

(CIDF)

模型中,

____

的目的是从整个计算环?/p>

中获得事件,并向系统的其他部分提供此事件?/p>

 

  

A 

事件产生?/p>

 B 

事件分析?/p>

C 

事件数据?/p>

D 

响应单元

 

1502 

?/p>

于网络的入侵检测系统的信息源是

____

?/p>

 

  

A 

系统的审计日?/p>

B 

系统的行为数?/p>

C 

应用程序的事务日志文

?/p>

 

D 

网络中的数据?/p>

 

1503 

误用入侵检测技术的核心问题?/p>

____

的建立以及后期的维护和更

新?/p>

 

  

A 

异常模型

B 

规则集处理引?/p>

 

C 

网络攻击特征?/p>

 D 

审计日志

 

1504 

____

是在蜜罐技术上逐步发展起来的一个新的概念,

在其中可以部

署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构?/p>

 

  

A 

蜜网

 B 

鸟饵

C 

鸟巢

D 

玻璃鱼缸

 

1505 

?/p>

面关于响应的说法正确?/p>

?/p>

____

?/p>

 

  

A 

主动响应和被动响应是相互对立的,

不能同时采用

B 

被动响应?/p>

入侵检测系统中的唯一响应方式

C 

入侵检测系统提供的警报方式

只能是显示在屏幕上的警告信息或窗?/p>

 

D 

主动响应的方式可以是

自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处

理问?/p>

 

1506 

?/p>

面说法错误的?/p>

____

?/p>

 

  

A 

由于基于主机的入侵检测系统可以监视一个主机上发生的全部事

件,

它们能够检测基于网络的入侵检测系统不能检测的攻击

B 

基于

主机的入侵检测可以运行在交换网络?/p>

 

C 

基于主机的入侵检测系

统可以检测针对网络中所有主机的网络扫描

 D 

基于应用的入侵检

测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程

序日志并不像操作系统审计追踪日志那样被很好地保护

 

1507 

?/p>

用漏洞库匹配的扫描方法,能发?/p>

____

?/p>

 

  

A 

未知的漏?/p>

 

B 

已知的漏?/p>

 C 

自行设计的软件中的漏?/p>

D 

所有漏

?/p>

 

1508 

?/p>

?/p>

____

不可能存在于基于网络的漏洞扫描器中?/p>

 

  

A 

漏洞数据库模?/p>

B 

扫描引擎模块

C 

当前活动的扫描知识库?/p>

?/p>

 

D 

阻断规则设置模块

 

1509 

?/p>

络隔离技术,根据公认的说法,迄今已经发展?/p>

____

个阶段?/p>

 

  

A 

?/p>

 

B 

?/p>

 C 

?/p>

D 

?/p>

 

1510 

?/p>

面关于隔离网闸的说法,正确的?/p>

____

?/p>

 

  

A 

能够发现已知的数据库漏洞

B 

可以通过协议代理的方法,

穿透网

闸的安全控制

 

C 

任何时刻,网闸两端的网络之间不存在物理连

?/p>

 D 

?/p>

OSI

的二层以上发挥作?/p>

 

1511 

?/p>

于网闸的工作原理,下面说法错误的?/p>

____. 

  

A 

切断网络之间的通用协议连接

B 

将数据包进行分解或重组为?/p>

态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描

?/p>

 

C 

网闸工作?/p>

OSI

模型的二层以?/p>

 D 

任何时刻?/p>

网闸两端的网

络之间不存在物理连接

 



ļ׺.doc޸Ϊ.docĶ

  • 20102011ѧȵһѧĩ()
  • ͳϰ2()
  • ѧ̷ϰ⼰𰸣ܣ - ͼ
  • Ʒ2019-2020(¿α)±ʦСѧ꼶ѧϲᡶж೤ͬ
  • 2018-2024йҵг״о(Ŀ¼)
  • PLCƵСԶϵͳƣҵģ
  • ߶ѧѡ2-2ϰ.doc
  • 2020пģпѧģԾο(Word)
  • ݽ300
  • ϰ⼰

վ

԰ Ͼλ
ϵͷ779662525#qq.com(#滻Ϊ@)